IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Colonial Pipeline cherchait à embaucher un responsable de la cybersécurité
Avant que l'attaque par ransomware ne bloque ses activités

Le , par Nancy Rey

29PARTAGES

15  0 
Il peut sembler un peu tard pour pourvoir le poste, mais Colonial Pipeline était à la recherche d'un responsable de la cybersécurité des semaines avant l'attaque par ransomware. Dommage qu'elle n'en ait pas trouvé un. La semaine dernière, la société a été victime de l'une des attaques de ransomware les plus médiatisées de son histoire, qui a entraîné la fermeture d'une artère vitale utilisée pour acheminer l'essence et le diesel et le kérosène des raffineries de la côte du Golfe du Mexique vers les points de distribution de la côte Est. Une publication sur le site web de l'entreprise pour le poste de responsable de la cybersécurité indique que le poste est à pourvoir depuis plus de 30 jours.


Un porte-parole du Colonial pipeline a déclaré mercredi indique que « le poste de cybersécurité n'a pas été créé à la suite de la récente attaque par ransomware ». La société a ajouté qu'elle avait « plusieurs postes ouverts dans le cadre de notre stratégie de croissance à plus long terme autour des talents, car nous recrutons constamment des talents de haut niveau dans tous les domaines fonctionnels de notre entreprise. Le poste de soutien à la cybersécurité en est un exemple. Il s'agit d'un rôle que nous avons cherché à ajouter dans le but de continuer à développer notre équipe actuelle de cybersécurité ».

Les responsabilités du poste comprennent « la gestion d'une équipe d'experts et de spécialistes certifiés en matière de cybersécurité », ainsi que la direction « du développement de la stratégie d'entreprise en matière de cybersécurité ». L'annonce indique également que le candidat sélectionné « supervisera le développement de normes et de processus pour la cybersécurité, dirigera la reprise après des incidents de sécurité et guidera les analyses médico-légales des incidents ». L'entreprise recherche « une personne ayant une bonne compréhension des menaces émergentes en matière de sécurité afin de concevoir des politiques et des procédures de sécurité pour atténuer les menaces dans la mesure du possible », indique l'annonce.

Les exigences du poste comprennent un diplôme en informatique, en sécurité de l'information ou dans un domaine connexe. Colonial pipeline recherche également une personne ayant « idéalement plus de cinq ans d'expérience technique dans le domaine de la sécurité de l'information et, en outre, plus de cinq ans d'expérience pratique dans un rôle de réponse aux incidents », indique l'annonce. Mais l'entreprise préfère que le candidat soit titulaire d'une maîtrise et ait au moins huit ans d'expérience. L'offre d'emploi ne figurait pas seulement sur le site Web de l'entreprise, qui était lui-même hors ligne pendant une partie de la journée de mardi. L’annonce figurait également sur de nombreux sites externes de recherche d'emploi tels que Indeed.com, ZipRecruiter et Glassdoor depuis plus de 30 jours, ainsi que sur d'autres sites où elle semblait être une nouvelle annonce cette semaine.

Le gang du ransomware Darkside serait responsable de l'attaque. La société d'informatique Secureworks estime que les criminels basés en Russie (qu'elle a baptisé Gold Waterfall) opèrent depuis le mois d'août de l'année dernière sous la forme d'une opération d'affiliation basée sur des commissions, et qu'ils sont une émanation de la célèbre équipe de ransomware Revil. « Darkside ransomware semble avoir été créé indépendamment de REvil ou GandCrab, mais présente plusieurs similitudes architecturales qui suggèrent que l'auteur de Darkside est familier de ces familles », indique Secureworks dans un compte rendu de recherche.

L'attaque par ransomware a paralysé le plus grand pipeline de carburant d'Amérique du Nord à la fin de la semaine dernière, coupant près de la moitié de l'essence et du gasoil sur la côte Est du pays. Les stations-service de plusieurs États sont à court de carburant en raison de la panique et du manque d'approvisionnement. Le prix moyen de l'essence a bondi au cours de la semaine dernière, dépassant les 3 dollars pour la première fois depuis 2016 d’après l’American Automobile Association.

Colonial pipeline a déclaré qu'il devrait rétablir le service sur la majorité de son pipeline d'ici vendredi. « Des segments de notre oléoduc sont remis en service progressivement, conformément aux réglementations fédérales pertinentes et en étroite consultation avec le ministère de l'Énergie, qui dirige et coordonne la réponse du gouvernement fédéral », a déclaré la société dans un communiqué.

Mais il a maintenu que la situation « reste fluide et continue d'évoluer », et qu'il s'agit d'un processus progressif. « Ce plan est basé sur un certain nombre de facteurs, la sécurité et la conformité étant le moteur de nos décisions opérationnelles, et l'objectif étant de rétablir substantiellement le service opérationnel d'ici la fin de la semaine », a ajouté la société.

Dans un communiqué, Colonial Pipeline prévient que certains marchés pourraient continuer de subir « des interruptions de service intermittentes pendant la période de redémarrage ». Mais il assure que le groupe « déplacera autant d'essence, de diesel et de kérosène que possible en toute sécurité et continuera de le faire jusqu'à un retour à la normale ». Il souligne que l' « objectif principal reste la sécurité ».

Source : Offres d’emploi (1, 2)

Et vous ?

Qu’en pensez-vous ?

Voir aussi :

Joe Biden publie un décret visant à renforcer les défenses américaines en matière de cybersécurité, après le piratage du Colonial Pipeline

Colonial Pipeline utilisait une version vulnérable et obsolète de Microsoft Exchange, lorsqu'il a été la cible d'une attaque par ransomware

Malgré le correctif de Microsoft dans son serveur de messagerie Exchange, le gouvernement US met en garde contre la "menace active qui continue de se développer", et appelle à l'action

Le piratage de SolarWinds pourrait être bien pire que ce que l'on craignait au départ, les fédéraux essayant toujours de savoir si ce n'était que de l'espionnage ou quelque chose de plus sinistre

Une erreur dans cette actualité ? Signalez-le nous !

Avatar de Anselme45
Membre extrêmement actif https://www.developpez.com
Le 20/05/2021 à 10:39
Le PDG de Colonial Pipeline explique pourquoi il a payé une rançon de 4,4 millions de dollars à des pirates informatiques,
« C'était la bonne chose à faire pour le pays »
Non! La bonne chose à faire est de ne pas connecter à internet des infrastructures vitales pour le pays.

Je viens d'avoir entre les mains le cahier des charges pour la réalisation de l'automation complète d'une station d'épuration. "Une station d'épuration", c'est à dire une "usine à merde" dont la fonction est de traiter les eaux usés de vos WC.

Et devinez quoi? Il est expressément précisé qu'aucune liaison externe n'est permise!

Pourquoi est-ce que certains prennent des mesures de sécurité pour les "usines à merde" alors que d'autres ne les prennent pas pour une centrale nucléaire???

Est-ce que, avant l'an 2000 et la généralisation d'internet, les pipelines fonctionnaient avec des gentils ouvriers qui livraient le pétrole en se promenant avec un sceau dans chaque main?
4  0 
Avatar de marsupial
Expert confirmé https://www.developpez.com
Le 14/05/2021 à 14:09
De ce que j'ai pu lire de l'Associated Press, on peut dire que Colonial n'est pas trop à cheval sur la sécurité de son pipeline, qu'elle soit informatique ou physique. L'interlocuteur de chez Colonial dit avoir dépensé des millions de dollars dans la sécurité mais ils n'ont toujours pas de RSSI et que la fonction est occupée par une subalterne du DSI. Le RSSI ne doit avoir qu'un supérieur dans une boîte comme celle-ci : le PDG. Parce-que dépendre de la DSI met en conflit avec d'autres responsabilités qui font que les serveurs Exchange ne sont pas patchés.
2  0 
Avatar de AoCannaille
Membre expert https://www.developpez.com
Le 08/06/2021 à 13:39
Citation Envoyé par Stan Adkens Voir le message
Quel commentaire faites-vous de l’opération du FBI pour saisir de la rançon payée par Coloniale ?
Je dirais juste qu'ils n'ont pas fait ça quand ces ransomware touchaient les SI des hopitaux...
2  0 
Avatar de redcurve
Membre éclairé https://www.developpez.com
Le 16/05/2021 à 10:38
Citation Envoyé par marsupial Voir le message
De ce que j'ai pu lire de l'Associated Press, on peut dire que Colonial n'est pas trop à cheval sur la sécurité de son pipeline, qu'elle soit informatique ou physique. L'interlocuteur de chez Colonial dit avoir dépensé des millions de dollars dans la sécurité mais ils n'ont toujours pas de RSSI et que la fonction est occupée par une subalterne du DSI. Le RSSI ne doit avoir qu'un supérieur dans une boîte comme celle-ci : le PDG. Parce-que dépendre de la DSI met en conflit avec d'autres responsabilités qui font que les serveurs Exchange ne sont pas patchés.
Dans la plupart des boites les serveurs ne sont pas patchés, ni les postes utilisateur, ni les routeurs etc. malheureusement.
0  0 
Avatar de Arya Nawel
Membre actif https://www.developpez.com
Le 17/05/2021 à 11:02
Pas de bol pour celui qui va hériter du poste
0  0 
Avatar de ormond94470
Membre habitué https://www.developpez.com
Le 18/05/2021 à 20:41
Ils ont eu la rançon, plusieurs millions, ils se font oublier quelques temps, tu vis comme un roi quand tu passes du dollars au rouble... Qui va croire leur histoire de pression us...
0  0 
Avatar de marsupial
Expert confirmé https://www.developpez.com
Le 19/05/2021 à 15:46
Business particulièrement lucratif et on s'étonne de voir autant d'attaques chaque jour.
0  0 
Avatar de Jeff_67
Membre éclairé https://www.developpez.com
Le 19/05/2021 à 16:52
Je pensais naïvement que les pirates qui trempent dans ce genre de business étaient suffisamment malins pour ne pas s'en prendre à des entités ayant leurs entrées dans les agences de renseignement US. Ça n'est visiblement pas le cas.
0  0 
Avatar de smarties
Membre éprouvé https://www.developpez.com
Le 20/05/2021 à 10:10
Déjà, pour augmenter la sécurité au niveau des utilisateurs des bureaux, je mettrais une politique stricte et restreindrais les accès Windows car l'utilisateur lambda fait moyennement attention.
Je trouve aussi les partages réseaux dangereux car le poste client peut modifier directement les fichiers depuis sont poste.

L'idéal serait même d'avoir le majorité des postes utilisateurs Linux.
Peut être une suite type OnlyOffice pour restreindre les moyens d'accès/modification du document (donc via navigateur).
0  0 
Avatar de kain_tn
Membre expert https://www.developpez.com
Le 08/06/2021 à 12:41
Citation Envoyé par Stan Adkens Voir le message
« Les extorqueurs ne verront jamais cet argent », a déclaré Stephanie Hinds, procureur américain par intérim pour le District Nord de la Californie, lors de la conférence de presse au ministère de la Justice lundi. « Les nouvelles
technologies financières qui tentent d'anonymiser les paiements
ne fourniront pas un rideau derrière lequel les criminels seront autorisés à faire les poches des Américains qui travaillent dur ».
Il faut arrêter de propager ce genre d'idées. On n'est pas anonyme en utilisant une blockchain.

Citation Envoyé par Stan Adkens Voir le message
Quel commentaire faites-vous de l’opération du FBI pour saisir de la rançon payée par Coloniale ?
Ah ça quand on s'en prend au pétrole, les états sortent les moyens.

Citation Envoyé par Stan Adkens Voir le message
Le FBI dit avoir été aidé par la "clé privée" d’une adresse spécifique où les bitcoins avaient été transférés. Qu’en pensez-vous ?
Soit ils l'ont récupérée physiquement (backdoor ou attaque physique), soit ils ont les moyens de casser le chiffrement actuel au niveau militaire - ce qui ne serait pas forcément étonnant. La conséquence si la dernière option était avérée par contre ce serait que le chiffrement actuel (HTTPS, VPN, etc) ne vaudrait plus tripette...

Une dernière possibilité (mais là ce serait gros) ce serait qu'ils aient organisé l'attaque ou infiltré le groupe qui l'a perpétrée, pour blâmer d'autres pays, ce qui expliquerait qu'ils aient des clés privées.

Citation Envoyé par Stan Adkens Voir le message
Le FBI possède-t-il un moyen secret d'infiltrer les portefeuilles bitcoin et de récupérer leur contenu, selon vous ?
0  0