Des criminels prennent le contrôle des systèmes informatiques norvégiens

L’Autorité norvégienne de sécurité nationale (NSM) constate de plus en plus que les systèmes informatiques d’entreprises norvégiennes aléatoires sont repris par des criminels étrangers pour établir des centres de commande.

Des services de renseignement étrangers ou des criminels exploitent des serveurs insuffisamment non sécurisés pour prendre le contrôle des systèmes informatiques, annonce la National Security Authority (NSM) dans son rapport annuel sur la sécurité des TIC. Le but est d’établir des «serveurs de commande et de contrôle en Norvège».

– Ceux-ci sont ensuite intégrés dans l’infrastructure globale des acteurs de la menace. Les systèmes compromis ne constituent pas des cibles en eux-mêmes mais agissent comme des intermédiaires pour le trafic entre la cible réelle et l’acteur de la menace. Ils deviendront des têtes de pont lors d’opérations ultérieures contre d’autres cibles, écrit le NSM.

Encore une pléthore d’attaques par e-mail

Le rapport a été présenté jeudi à l’ouverture du Mois de la sécurité nationale. Le directeur par intérim de la sécurité nucléaire au sein du NSM, Bente Hoff, explique que ce sont toujours les renseignements étrangers et la criminalité liée aux données en général qui constituent les plus grandes menaces numériques pour la Norvège.

– Les principales cibles sont le leadership politique, la défense, les finances et les entreprises de haute technologie, déclare-t-elle.

Les méthodes sont en grande partie les mêmes qu’avant.

– Email car l’angle d’attaque est toujours extrêmement important. Il en va de même pour les attaques DDOS (déni de service), poursuit Hoff.

Infrastructure compromettante

Elle souligne qu’il y a des domaines dans lesquels le MSN voit une augmentation. Cela s’applique aux acquisitions de serveurs norvégiens susmentionnées, mais aussi à l’activité que le NSM appelle «Reconnaissance et Cartographie».

– En d’autres termes, l’activité d’analyse pour trouver des ports ouverts et des activités similaires, dit Hoff.

Cela se produit généralement en utilisant des sources ouvertes – pour identifier les points faibles de la défense.

– L’infrastructure de l’entreprise peut alors être compromise pour accéder aux données et aux informations ou pour prendre pied dans l’infrastructure de l’entreprise. Un attaquant exploitera généralement les vulnérabilités des services exposés ou introduira des logiciels malveillants, tels que les e-mails, conclut le NSM dans le rapport.

© NTB scanpix / #La Norvège aujourd’hui