Suite à l'alerte de la CISA, Mandiant publie ses recherches sur des outils de cyberattaques exceptionnellement rares et dangereux, appelés INCONTROLLER
Des outils dangereux visent les infrastructures critiques
INCONTROLLER
INCONTROLLER est très probablement commandité par un État et contient des fonctionnalités liées à la déstabilisation, au sabotage et potentiellement à la destruction physique.
Ses trois outils permettent à l’attaquant d’envoyer des instructions à une variété de dispositifs de systèmes de contrôle industriel (ICS) intégrés dans différents types de machines, dans diverses industries critiques (centrales électriques, fraiseuses, presses industrielles …). Chaque outil peut soit être utilisé indépendamment, soit l’acteur utilise les trois outils pour attaquer un seul environnement.
Ils peuvent être utilisés pour :
– Arrêter des machines critiques
– Saboter des processus industriels
– Désactiver les contrôles de sécurité pour provoquer la destruction physique des machines, ce qui pourrait entraîner la perte de vies humaines.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
Articles les + lus
Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
Cyberattaques : les entreprises détectent les menaces mais peinent à les contenir
Compromission des identités numériques : la panne invisible qui met les entreprises à l’arrêt
À la une de la chaîne Sécurité
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
- Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
- Cyberattaques : les entreprises détectent les menaces mais peinent à les contenir
- Compromission des identités numériques : la panne invisible qui met les entreprises à l’arrêt
