C’est peut-être la plus vaste cyberattaque coordonnée jamais vue en Norvège.
L’industrie énergétique norvégienne cible d’une vaste attaque informatique
Selon le journal norvégien The Local, près de 300 compagnies pétrolières et énergétiques sont actuellement la cible d’un piratage de grande ampleur. La NSM (Autorité nationale de sécurité norvégienne) a révélé que des intrusions avaient d’ores et déjà été détectées dans 50 sociétés et que 250 autres ont été alertées par le gouvernement d’un risque qu’elles le soient à leur tour.
industrie énergétique norvégienne
Statoil, la plus important compagnie pétrolière du pays fait partie des organisations visées et indique avoir lancé une série de vérifications pour repérer un éventuel signe d’intrusion. La NSM indique avoir des suspicions sur les personnes à l’origine de cette attaque mais ne donne pour l’heure pas plus de détails.
D’après les déclarations d’une responsable de la NSM, cité par la presse locale, les pirates auraient mené une campagne de social-engineering et identifié certaines personnes à des postes clés des organisations. Ils leur auraient ensuite adressé un mail contenant une pièce jointe infectée. Une fois le malware ouvert, celui-ci recherche une brèche dans le réseau et établit une communication avec les pirates. L’objectif final est d’installer un keylogger (enregistreur de frappe) sur les machines des responsables visés afin de récupérer des identifiants et mots de passe pour s’accaparer ensuite la propriété intellectuelle de l’entreprise.
Téléchargez cette ressource
Livre blanc Sécurité et Stockage des documents
Découvrez dans ce livre blanc Kyocera les outils logiciels qui permettent une approche holistique et efficace de la collecte, du stockage, de la gestion et de la sécurisation des documents en entreprise.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Quelles stratégies pour identifier et éviter la dérive des privilèges ?
- Les atouts cachés du Bring Your Own Model pour les entreprises
- NIS2 : les entreprises ne peuvent pas respecter la date limite de mise en conformité
- Le Low Code comme solution clé pour la gestion des systèmes Legacy
- Les cybercriminels veulent transformer les blockchains en hébergeurs de contenus malveillants