Fuite de données concernant le système balistique nucléaire Minuteman III?

(Pour Alessandro Rugolo)
15/06/20

Comme nous le savons, les ransomwares frappent sans être dérangés depuis des années et il semble que les choses ne vont pas s'améliorer.
S'il est vrai que nous entendons rarement parler d'attaques contre des structures militaires (peut-être aussi parce que de telles attaques sont à peine signalées) Il est également vrai que les chaînes logistiques et les fournisseurs des organisations militaires sont de plus en plus touchés peut-être parce qu'ils sont considérés comme plus faibles ou simplement parce qu'il est plus facile de gagner de l'argent sans trop de bruit.
C'est exactement ce qui s'est passé la semaine dernière, le sous-traitant de Northrup Grumman, Westech International, a confirmé à Sky News qu'il avait subi une attaque de ransomware.

Westech International a admis avoir été attaqué au moyen d'un ransomware Maze à la suite de laquelle de nombreuses données ont été cryptées, avec une demande de rachat.

La chose la plus inquiétante, cependant, est un aspect secondaire de ce qui s'est passé, en fait les données (ou une partie de celles-ci) ont été exfiltrées pour prouver la véracité de l'attaque et rendues publiques: ce sont des données en quelque sorte connecté au système de dissuasion nucléaire LGM-30 Minuteman III (ICBM), en service aux USA.

La publication en ligne d'une partie des données cryptées peut en effet avoir le double objectif de prouver la véracité de ce qui a été fait à un plus large public et d'approcher des clients potentiels intéressés par les données volées.

Selon l'article, il s'agit en particulier d'éléments de piratage russes qui pourraient avoir collaboré avec des agences d'espionnage.
Indépendamment de qui est derrière l'acte lui-même et quel était le véritable objectif, il n'en reste pas moins qu'une attaque peut être perpétrée contre une grande organisation en frappant l'un des maillons faibles de la chaîne et la chaîne logistique civile est normalement la plus faible. car il a une plus grande surface d'attaque.

Bien que les procédures de travail, les systèmes informatiques et le personnel militaire soient soumis à des contrôles très stricts, il n'en va pas de même pour les entreprises externes qui, de par leur nature, nécessitent des échanges d'informations beaucoup plus fréquents avec le monde civil, des fournisseurs et sous-traitants, des consultants ou avec le monde de la recherche, tout ce qui se traduit par des faiblesses.

Un autre aspect important de l'affaire réside dans la menace de publier les données volées, sans doute pour solliciter le paiement d'une rançon, probablement supérieure à la valeur des données volées, compte tenu de la perte d'image qui en résulte, ce qui est encore plus important. pour une entreprise qui travaille dans le secteur militaire.

N'oublions pas aussi que le système Minuteman III est un système de missile balistique nucléaire réparti sur la surface de la terre et capable de transporter plusieurs ogives thermonucléaires à une distance d'environ 10.000 km au moyen de missiles balistiques capables d'atteindre des vitesses proches de Mach 23 (soit plus de 27.000 km / heure).

La perte d'informations sur le système Minuteman III il peut donc être considéré comme un compromis sérieux du système américain de dissuasion nucléaire, basé on le sait, sur trois piliers:

  • terrestre - Minuteman III
  • avion - armes nucléaires portées par des bombardiers stratégiques
  • naval - missile balistique Trident lancé par des sous-marins nucléaires

En fait, l'utilisation des systèmes d'information numériques présente de plus en plus souvent le récit sous la forme de ce que l'on appelle paradoxe capacité-vulnérabilitéou l'aspect négatif lié au développement numérique excessif qui signifie que plus les systèmes sont interconnectés et numérisés, plus les cyber-risques sont grands.

La numérisation et l'informatisation apportent d'une part les avantages liés à une plus grande capacité de collecte et de traitement des données mais de la même manière elle entraîne tous les risques liés à l'utilisation des technologies précitées.

Sophos, dans une étude explique en détail le fonctionnement des ransomwares Maze, tandis que dans une autre étude, "The State of Ransomware 2020" indique clairement qu'une bonne politique de sauvegarde est en gros le meilleur choix pour pouvoir restaurer des données cryptées sans payer de rançon.

Bien sûr, cela fonctionne si les données ne sont pas exfiltrées, caractéristique de Mazequi il associe le cryptage au facteur de réputation lié à la menace de diffusion des données exfiltrées.

Comme d'habitude: la loi est faite, la tromperie retrouvée!

Pour en savoir plus:
https://news.sky.com/story/hackers-steal-secrets-from-us-nuclear-missile...
- https://nakedsecurity.sophos.com/2020/06/04/nuclear-missile-contractor-h...
https://news.sophos.com/en-us/2020/05/12/maze-ransomware-1-year-counting/
https://cybersecurityreviews.net/2020/06/08/nuclear-missile-contractor-h...

Photo: US Air Force