Même l’alimentation de votre PC n’est pas à l’abri des pirates

Les pirates ont réussi à trouver un moyen d'accéder avec succès aux systèmes informatiques d'alimentation sans interruption (UPS), selon un rapport de la Cybersecurity and Infrastructure Security Agency (CISA).

Comme l'ont rapporté Bleeping Computer et Tom's Hardware , le ministère de l'Énergie et la CISA ont lancé un avertissement aux organisations basées aux États-Unis selon lesquelles des acteurs de menaces malveillantes ont commencé à se concentrer sur l'infiltration des appareils UPS, qui sont utilisés par les centres de données, les salles de serveurs et les hôpitaux. .

La batterie de secours APC UPS est posée sur un bureau.

Les onduleurs permettent aux entreprises de compter sur une alimentation de secours lorsque la source d'alimentation centrale est coupée pour une raison quelconque. Si les attaques concentrées sur ces systèmes aboutissent, Tom's Hardware souligne que les conséquences pourraient s'avérer catastrophiques. En fait, cela pourrait faire brûler les PC ou leurs alimentations. En conséquence, cela peut inévitablement entraîner des incendies dans les centres de données et même dans les maisons.

Les deux agences fédérales ont confirmé que les pirates ont trouvé des points d'entrée vers plusieurs appareils UPS connectés à Internet, principalement via des noms d' utilisateur et des mots de passe par défaut inchangés.

"Les organisations peuvent atténuer les attaques contre leurs onduleurs, qui fournissent une alimentation de secours dans une variété d'applications lorsque les sources d'alimentation normales sont perdues, en supprimant les interfaces de gestion d'Internet", indique le rapport.

Les autres mesures d'atténuation que les agences ont recommandé de mettre en place incluent la protection des appareils et des systèmes en les protégeant via un réseau privé virtuel, en appliquant une authentification multifacteur et en utilisant des mots de passe ou des phrases secrètes efficaces qui ne peuvent pas être facilement déchiffrés.

À cette fin, il souligne que les organisations modifient les noms d'utilisateur et les mots de passe d'UPS qui sont restés sur les paramètres d'usine par défaut. CISA a également mentionné que les fonctionnalités de délai de connexion et de verrouillage devraient également être appliquées pour une protection supplémentaire.

Conséquences graves

Le rapport met en évidence la façon dont les fournisseurs d'onduleurs ont de plus en plus intégré une connexion entre ces appareils et Internet à des fins de surveillance de l'alimentation et de maintenance de routine. Cette pratique a rendu ces systèmes vulnérables aux attaques potentielles.

Un excellent exemple de pirates ciblant les systèmes UPS est l' exploit de bugs zero-day APC UPS récemment découvert . Connues sous le nom de TLStorm, trois vulnérabilités critiques du jour zéro ont permis aux pirates d'obtenir un accès administrateur pour les appareils appartenant à APC, une filiale d'une entreprise d'électricité.

En cas de succès, ces attaques pourraient gravement affecter les agences gouvernementales, ainsi que les organisations de soins de santé et informatiques, en brûlant les appareils et en désactivant la source d'alimentation à distance.

Le nombre de cyberattaques contre des services cruciaux a tendance à augmenter ces dernières années, les cybercriminels identifiant progressivement les exploits. Par exemple, les cyberattaques contre les établissements de santé ont presque doublé en 2020 par rapport à 2019 .

Ce ne sont pas seulement les grandes organisations qui sont ciblées – les criminels en ligne ont volé près de 7 milliards de dollars à des particuliers au cours de la seule année 2021.