Suite à l'alerte de la CISA, Mandiant publie ses recherches sur des outils de cyberattaques exceptionnellement rares et dangereux, appelés INCONTROLLER
Des outils dangereux visent les infrastructures critiques
INCONTROLLER
INCONTROLLER est très probablement commandité par un État et contient des fonctionnalités liées à la déstabilisation, au sabotage et potentiellement à la destruction physique.
Ses trois outils permettent à l’attaquant d’envoyer des instructions à une variété de dispositifs de systèmes de contrôle industriel (ICS) intégrés dans différents types de machines, dans diverses industries critiques (centrales électriques, fraiseuses, presses industrielles …). Chaque outil peut soit être utilisé indépendamment, soit l’acteur utilise les trois outils pour attaquer un seul environnement.
Ils peuvent être utilisés pour :
– Arrêter des machines critiques
– Saboter des processus industriels
– Désactiver les contrôles de sécurité pour provoquer la destruction physique des machines, ce qui pourrait entraîner la perte de vies humaines.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
- Cybersécurité : comment évaluer sa cyber maturité !
- Vol de propriété intellectuelle: détecter les copies de répertoires
- Cybersécurité : Techniques de cartographie Active Directory avec BloodHound
- Cybercriminalité : des attaques de plus en plus sophistiquées
- Envahissement de l’Ukraine par la Russie : la cybersécurité en deuxième ligne, les SOC en alerte maximale
Les plus consultés sur iTPro.fr
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
- Faire évoluer la souveraineté des données du statut d’ambition politique à son application opérationnelle
- Mythos et modèles-frontières : quel avenir pour la cybersécurité en France et en Europe face à l’IA ?
- IA agentique : des investissements massifs freinés par des données insuffisamment préparées
Articles les + lus
Explosion des identités et insécurité persistante : l’EMEA face à un tournant critique
ALERTE ! De nouvelles générations de cybermenaces dopées à l’IA
Mythos révèle les limites d’un Zero Trust centré sur le réseau
Splunk : vers un SOC agentique et de confiance
Semperis : gouverner l’identité à l’ère des agents IA
À la une de la chaîne Sécurité
- Explosion des identités et insécurité persistante : l’EMEA face à un tournant critique
- ALERTE ! De nouvelles générations de cybermenaces dopées à l’IA
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
- Splunk : vers un SOC agentique et de confiance
- Semperis : gouverner l’identité à l’ère des agents IA
