What’s most interesting about the Florida water system hack? That w...
▻https://diasp.eu/p/12440938
What’s most interesting about the Florida water system hack? That we heard about it at all | #water #cybersecurity #scada #hack
What’s most interesting about the Florida water system hack? That w...
▻https://diasp.eu/p/12440938
What’s most interesting about the Florida water system hack? That we heard about it at all | #water #cybersecurity #scada #hack
#scada Cyber Security Threats and Countermeasures: Ultimate Checklist
▻https://hackernoon.com/scada-cyber-security-threats-and-countermeasures-ultimate-checklist-f236
SCADA systems adoption is growing at an annual growth rate of 6.6%. It is, therefore, essential for organisations to understand potential SCADA cyber security threats, as well as the best practices to implement to their business. Which is why we at ELEKS have compiled a guide on threats to recognise, and the SCADA #cybersecurity best practices to implement.Supervisory Control and Data Acquisition (SCADA) is a system of software and hardware elements allowing industrial organisations to gather and monitor real-time data. SCADA can also control industrial processes (locally or remotely), record events into a log file and directly network with devices like valves, motors, pumps, and sensors. SCADA systems often manage Industrial Control Systems (ICS).Industrial Control Systems (ICS) are (...)
Le ministre de la défense use donc du terme « #cybernétique » pour décrire la #cyberguerre
▻http://www.europe1.fr/politique/cyberattaques-pour-jean-yves-le-drian-la-menace-cybernetique-est-devenue-maj
"Il ne faut pas être naïf", explique Jean-Yves Le Drian qui confie que depuis trois ans, "la menace cybernétique est devenue majeure".
Combien, parmi ces milliers d’attaques informatiques repoussées par les cyberpoliciers de l’#ANSSI et autres, combien visent donc en réalité les #SCADA (qui justifieraient peut-être cet usage du terme) ?
Système de contrôle et d’acquisition de données (anglais : Supervisory Control And Data Acquisition, sigle : SCADA) est un système de télégestion à grande échelle permettant de traiter en temps réel un grand nombre de télémesures et de contrôler à distance des installations techniques.
« Verrouillez et déverrouillez votre porte d’entrée avec votre smartphone »
Et, au cas où le caractère pipeauteur de leur sécurité ne serait pas évident, ils enfoncent le clou : « La sécurité des flux de données est assurée par des algorithmes de cryptage de type AES256 et renforcée par plusieurs brevets. Postaccess utilise plusieurs technologies sophistiquées : Bluetooth 4.0 (BLE), Communication en champs proche (NFC), l’identification par radiofréquence (RFID), Signature Sonore Cryptée et hébergée du réseau Wi-Fi. » Je ne sais pas ce qui est le mieux, des brevets qui renforcent la sécurité ou de la Signature Sonore Cryptée.
#sécurité #SCADA #pipeautage_marketing #cambriolage #objets_connectés
“This is only the second confirmed case [after Stuxnet] in which a wholly digital attack caused physical destruction of equipment.”
▻http://www.wired.com/2015/01/german-steel-mill-hack-destruction
▻http://arstechnica.com/security/2014/12/critical-networks-in-us-15-nations-completely-owned-by-iran-backed-hack
“Critical networks in US, 15 other nations, completely owned, possibly by Iran. Operation #Cleaver gets near-complete control of airlines, gas producers, defense.”
As with all these claims of #cyberwar, carefulness is recommended...
Shodan Search Engine Project Enumerates Internet-Facing Critical Infrastructure Devices
►https://threatpost.com/en_us/blogs/shodan-search-engine-project-enumerates-internet-facing-critical-infrast
The duo, Bob Radvanovsky and Jacob Brodsky of consultancy InfraCritical, have with some help from the Department of Homeland Security pared down an initial list of 500,000 devices to 7,200, many of which contain online login interfaces with little more than a default password standing between an attacker and potential havoc. DHS has done outreach to the affected asset owners, yet these tides turn slowly and progress has been slow in remedying many of those weaknesses
Chinese Hackers Blamed for Intrusion at Energy Industry Giant Telvent
►http://krebsonsecurity.com/2012/09/chinese-hackers-blamed-for-intrusion-at-energy-industry-giant-telve
A company whose software and services are used to remotely administer and monitor large sections of the energy industry began warning customers last week that it is investigating a sophisticated hacker attack spanning its operations in the United States, Canada and Spain.
#SCADA : l’éditeur Niagara à poil sur le Net | bluetouff
►http://reflets.info/scada-lediteur-niagara-a-poil-sur-le-net
Pour se faire peur chez Reflets, il y a un truc que nous aimons beaucoup faire. Par exemple, des fois, on dégaine un Pastedleaks, et on tape « scada » dedans. C’est souvent amusant, mais il y a quand même des moments où on se dit que c’est un peu « moyen drôle« . Depuis quelques jours, #Pastebin recèle de pages signées @ntisec. Toutes visent le framework Niagara, édité par Tridium. Niagara est un gros bouzin en Java (les nerds épris de sémantique n’auront pas manqué le pléonasme), qui monitore des équipements industriels. On trouve sans trop de peine une liste de systèmes industriels monitorés par ce framework… sans authentification. Certes on ne peut pas jouer à la gameboy avec une centrale électrique, mais on peut « visiter » des sites et récolter beaucoup d’informations sur ces derniers ou étudier le fonctionnement de ces solutions méconnues du grand public attendue qu’elle n’ont normalement pas grand chose à faire connectées à Internet. Voici par exemple des SCADA Britanniques et Américains, on y trouve un peu de tout, du contrôle énergétique de bâtiments à de la vidéo surveillance. Encore une fois, rien de dramatique, si ce n’est l’intérêt grandissant pour ces systèmes depuis l’énigme Stuxnet, un code viral (...)
World War Web : Bougez pas… on va vous montrer à quoi ça pourrait ressembler | bluetouff
►http://reflets.info/world-war-web-bougez-pas-on-va-vous-montrer-a-quoi-ca-pourrait-ressembler
Et c’est reparti pour un coup de cyberguerre, tremblez honnêtes gens, la fin du Net proche ! On aime se faire peur sur Internet. Comme ça gratuitement... À l’image du monceau d’âneries proférés par Matthieu Creux sur Atlantico titrant « World War Web » + AlQaida + terrorisme avec tout ce qui peut se référencer correctement Google pour faire peur au bon père de famille, et glissant dans son URL tout ce que ce spécialiste en SEO pouvait glisser comme absurdités pour passer Panda level 4... on voit fleurir sur la toile un paquet d’articles pointant du doigt une guerre en utilisant ce terme de « World War Web ». C’est quoi au juste ce machin ? Alors comme c’est une « World War Web » ? Entendre parler de guerre pour ce qui est de l’ordre de la manifestation qui encombre momentanément un boulevard et gêne la circulation, ou de l’ordre d’un tag sur un mur, ça devient vite lourd. Les dommages collatéraux ? Il n’y en a pas plus que les commerçants obligés de fermer leur boutique lors du passage
#A_la_Une #Technos #Anonymous #Cyberconflit #Cyberguerre #SCADA
Hackers gained remote access into the control system of the city water utility in Springfield, Illinois, last week and destroyed a pump, according to a report released by a state fusion center and obtained by a security expert.
►http://www.wired.com/threatlevel/2011/11/hackers-destroy-water-pump
[Comme quasiment tous les articles qui parlent de vulnérabilités des #SCADA, à prendre avec de grosses pincettes. C’est le domaine de la désinformation, du n’importe quoi et du FUD. Voir ►https://www.infosecisland.com/blogview/18272-The-FUD-Files-Cyber-Attacks-on-Our-Water-Systems.html pour un très bon debunking.]
PS : #Springfield est la ville d’#Homer_Simpson
SCADA Systems Are Online Now
►https://www.infosecisland.com/blogview/16696-FACT-CHECK-SCADA-Systems-Are-Online-Now.html
toujours rassurant de savoir qu’une machine aussi complexe qu’un Boeing est munie d’une passoire en guise de logiciel de contrôle d’accès…
For those who do not know, [#Boeing] #747 ’s are big flying #Unix hosts. At the time, the engine management system on this particular airline was Solaris based. The patching was well behind and they used telnet as #SSH broke the menus and the budget did not extend to fixing this. The engineers could actually access the engine management system of a 747 in route. If issues are noted, they can re-tune the engine in air.
The issue here is that all that separated the engine control systems and the open network was NAT based filters. There were (and as far as I know this is true today), no extrusion controls. They filter incoming traffic, but all outgoing traffic is allowed. For those who engage in Pen Testing and know what a shoveled shell is... I need not say more.
So, Scot... FACT CHECK, #SCADA systems ARE ONLINE!