Lors d’une vague de cyber-attaques menées depuis deux ans contre l’industrie de l’armement américaine, les responsables soutenus par l’appareil d’Etat russe se sont emparés de données confidentielles et soumises aux contrôles à l’exportation.
Celles-ci ont permis d’avoir un aperçu significatif du développement de la technologie d’armement, des calendriers et des spécifications. C’est ce qui ressort d’un rapport rendu public et rédigé par la police fédérale américaine (FBI), l’agence américaine de renseignement extérieur (NSA) et l’agence américaine de cybersécurité (CISA).
Les attaques feraient appel à des techniques courantes mais efficaces. De simples mots de passe, des systèmes non patchés et des « employés inconscients » seraient utilisés pour s’infiltrer dans les réseaux et pouvoir ensuite récupérer des données.
Aperçu de l’industrie de la défense américaine
Les attaques ont été observées depuis janvier 2020 et ont visé des entreprises autorisées à travailler pour le ministère de la Défense et les forces armées américaines. Les responsables auraient visé les domaines du développement d’armes et de missiles, de la conception de véhicules et d’avions, du développement de logiciels et de l’informatique, de l’analyse de données et de la logistique. Même si aucune information secrète n’a été obtenue, les données récupérées permettraient d’adapter les priorités et les plans militaires des adversaires. Elles pourraient servir de base pour faire avancer leurs propres recherches, déterminer les intentions des Etats-Unis et identifier les personnes susceptibles d’être recrutées comme espions.
Celles-ci ont permis d’avoir un aperçu significatif du développement de la technologie d’armement, des calendriers et des spécifications. C’est ce qui ressort d’un rapport rendu public et rédigé par la police fédérale américaine (FBI), l’agence américaine de renseignement extérieur (NSA) et l’agence américaine de cybersécurité (CISA).
Les attaques feraient appel à des techniques courantes mais efficaces. De simples mots de passe, des systèmes non patchés et des « employés inconscients » seraient utilisés pour s’infiltrer dans les réseaux et pouvoir ensuite récupérer des données.
Aperçu de l’industrie de la défense américaine
Les attaques ont été observées depuis janvier 2020 et ont visé des entreprises autorisées à travailler pour le ministère de la Défense et les forces armées américaines. Les responsables auraient visé les domaines du développement d’armes et de missiles, de la conception de véhicules et d’avions, du développement de logiciels et de l’informatique, de l’analyse de données et de la logistique. Même si aucune information secrète n’a été obtenue, les données récupérées permettraient d’adapter les priorités et les plans militaires des adversaires. Elles pourraient servir de base pour faire avancer leurs propres recherches, déterminer les intentions des Etats-Unis et identifier les personnes susceptibles d’être recrutées comme espions.