Des données relatives aux avions F-35A et P-8 Poseidon ont été volées lors d’un piratage informatique

Dans un rapport sur l’état des menaces liées au cyberespace [.pdf], le Centre australien pour la cybersécurité (Australian Cyber Security Centre – ACSC) avait succintement évoqué la compromission d’un réseau informatique d’une PME ayant des activités dans le secteur de la défense et de la sécurité.

En novembre 2016, l’ACSC mit en effet en évidence qu’un tiers avait réussi à avoir un « accès prolongé » au réseau de cette entreprise, ce qui lui permit de dérober une « quantité importante de données ». Sans plus de détails.

Il aura fallu attendre près d’un pour en savoir un peu plus sur cette affaire. Ainsi, le vice-ministre australien de la Cybersécurité, Dan Tehan, a évoqué ce piratage informatique lors d’un entretien donné le 9 octobre à la chaîne de télévision ABC Australia.

Selon lui, un « acteur malveillant » a réussi à « s’introduire dans le réseau de l’entreprise en explotant un serveur Internet ou un serveur accessible au public auquel il a eu accès en utilisant les identifiants de l’administrateur. » Une fois cet obstacle passé, il a « pu ouvrir l’accès à d’autres serveurs privés sur le réseau », a continué M. Tehan.

Quant à l’identité de l’intrus, les autorités australiennes n’ont aucune certitude. « C’est soit un pirate à la solde d’un l’État soit des cybercriminels, c’est pourquoi l’affaire a été traitée avec autant de sérieux », a dit M. Tehan.

À l’occasion d’une conférence organisée à Sydney par l’Australian Information Security Association (AISA), le 11 octobre, Mitchell Clarke, un responsable de l’Australian Signals Directorate, un agence chargée du renseignement et de la sécurité électronique des transmissions de la défense et du gouvernement australien, a livré quelques détails sur la nature des informations dérobées.

Ainsi, en premier lieu, il aura fallu au moins quatre mois pour découvrir l’intrusion dans le réseau de cette PME australienne. Au cours de cette période, 30 giga-octets de données, ont été « aspirés », ce qui peut paraître assez peu par rapport aux capacités de stockage des disques durs actuels. En réalité, l’intrus a pris les seules informations susceptibles de l’intéresser.

En effet, les données volées étaient « sensibles » parce que soumises à des restrictions au regard des normes américaines. Elles concernaient plusieurs programmes d’armement, dont celui de l’avion de combat F-35A et de l’appareil de patrouille maritime P8 Poseidon. Des informations relatives à la Joint Munition Direct Attack Munition (JDAM) et aux nouveaux navires de la Royal Australian Navy ont été également été subtilisées (comme un schéma de câblage de ces bâtiments).

Cela étant, le ministre australien des Industries de défense, Christopher Pyne, a relativisé l’importance de cette fuite. « Les informations compromises étaient commerciales. […] Elles ne sont pas classifiées, ni susceptibles d’être exploitées sur le plan militaire », a-t-il assuré.

23 commentaires sur “Des données relatives aux avions F-35A et P-8 Poseidon ont été volées lors d’un piratage informatique”

  1. C’est pour ça que chaque employé ou entreprise lié à de tels programmes ne doit avoir accès qu’à certaines données. Par exemple une entreprise responsable pour le mécanisme de relâche d’une bombe de la soute du F-35 doit en aucun cas avoir accès aux données tel les performances du moteur, la furtivité etc. Cette entreprise doit avoir accès à des informations du style: les dimensions exact de la soute, sous quelles températures il faut opérer, la dimension et le poids des bombes etc. Donc dans ce cas si l’entreprise se fait « pirater » les informations récoltées ne mettent pas en danger les secrets de l’avion.

    1. Ca s’appel le cloisonnement, ne connaître que ce dont l’utilisateur a besoin pour son rôle.
      .
      Néanmoins il y aura toujours des éléments de la chaîne qui devront connaître l’ensemble des éléments sous peine de voir des problèmes apparaître.

      1. Malheureusement si le cloisonnement ce fait très bien entre les personnes, l’informatisation tend à tout avoir sur un meme HD avec un accès différencier.
        C’est une solution de facilité et simplicité pour les utilisateurs, les architectes réseaux mais aussi pour les hackers.
        Ca démontre aussi qu’il faut faire un gros très gros travail de sensibilisation des risques d’espionnage informatique auprès des entreprises et je peux vous dire qu’en France le niveau de conscience du risque dans le privé comme dans le public est très bas. Sauf très grandes entreprises et entreprises spécialisées dans le secteur.

    2. Il est clair que les infos récoltées ne doivent être que de niveau « diffusion restreinte » car les réseaux CD sont normalement isolés du reste.

  2. Et ça continue…
    On peut quand même se poser la question du sérieux de la sécurité informatique de ces administrations et sociétés.
    A l’heure actuelle, aucune donnée sensible ne devrait être accessible via une connexion internet, puisque l’on sait que les pirates arrivent à franchir toutes les défenses mises en place.
    Un réseau interne strictement isolé de l’extérieur semble une réponse simple à apporter. Et pour communiquer sur internet, des postes dédiés.

    1. Dès qu’il y a informatique il y a risque, même un « intranet » restreint à un complexe ou bâtiment présentera un risque (certes bien moins élevé qu’internet).

    2. Et on sait aussi que plus de 80% des hacks ce font en interne ^^. Non seulement il faut couper internet mais aussi cramer les ports USB supprimer le graveur DVD, empécher les smartphone brouiller les ondes et perturber le réseaux électrique (CPL). De plus faudrait sequestrer le personnel pour éviter qu’ils parlent entre collègues au pub. Cela dit la ou tu n’as pas tort c’est que la majorité des sociétés pensent sécu une fois piraté. Mais la sécurité informatique c’est comme une grosse chaine. Si un serflex joint les deux bout, la sécurité de ta chaine s’arrêtra à la résistance du serflex. Donc dans le cas de la sécu info à l’homme.

    3. Il n’y a pas de sécurité garantissant zéro intrusion, même en sortant du web (un clé usb infecté peut suffire..)
      il y a l’homme aussi et ses réceptions de pièces par mails, facebooks..des sites piégés…bref, voire des mots de passes faciles, un écran de veille sans mdp, engineering social aussi, exemple faire les poubelles de la ssii concurrentes, on y trouve de tout dont du code aussi…

    4. « Un réseau interne strictement isolé de l’extérieur semble une réponse simple à apporter. Et pour communiquer sur internet, des postes dédiés. »

      Sauf que dans la vraie vie, ça ne se passe pas comme ça :

      Des hackers travaillant pour le gouvernement russe ont dérobé des informations de grande valeur sur les programmes de surveillance et de cyberdéfense de la NSA. La fuite a eu lieu après qu’ils ont apparemment réussi à pirater l’ordinateur personnel d’un contractant de la NSA à l’aide du logiciel antivirus Kaspersky. Le nom du contractant en question et le nom de la société pour laquelle il a travaillé n’ont pas été dévoilés. Mais selon des sources, il aurait volontairement emporté les documents de la NSA à domicile pour continuer à travailler au-delà de ses heures normales de travail, ce qui les a rendus infiniment plus vulnérables à un piratage.

      https://www.developpez.net/forums/d1759859/systemes/securite/c-piratant-kaspersky-qu-israel-decouvert-russie-avait-vole-documents-nsa/

      Tu peux aussi supprimer les ports USB et lecteurs/graveurs DVD des PC, mettre un blindage électromagnétique autour de la boite et des équipements (on peut « voir » ce qui est affiché sur un écran non blindé à une distance de plusieurs centaines de mètres), mettre des portiques de détection à toutes les entrées/sorties, etc., etc., ça n’offrira quand même pas une sécurité absolue. Rien ne le peut. Le problème principal en matière de sécurité est entre la chaise et le clavier.

      1. @ sirthie

        Un réseau Intranet est complètement impénétrable de l’extérieur puisque non relié à Internet .. le Virus Kaspersky ne peut donc même pas atteindre ledit réseau fermé. Voilà pourquoi dans la vraie vie, comme vous dites, un réseau fermé en Intranet n’est piratable que par l’intérieur et pour cela il faut envoyé un homme sur place récolté les informations ce qui est assez risqué. C’est également pour ses propriétés étanches que toutes les infos les plus sensibles sur le F-35 par exemple, ne sont qu’en Intranet et transférable via clé USB crypté.

        1. @Nico St-Jean

          On peut TOUJOURS.

          Lors d’un test réalisé par l’armée américaine (je n’ai pas de lien), une hacker avait été placée das un bureau avec un PC, une connexion internet et un téléphone. Elle avait une heure pour accéder aux fichiers d’un général US. Elle a téléphoné au service informatique, a joué à la secrétaitre blonde sans cervelle, prétendant être la secrétaire dudit général qui avait ab-so-lu-ment besoin d’accéder aux fichiers de son patron mais qu’elle n’avait pas le mots de passe car le général était en manœuvres et donc injoignable. Elle a eu le mot de passe en 10 minutes. Je peux vous dire par expérience personnelle que c’est fou les infos confidentielles qu’on peut obtenir par téléphone.

          Sinon, il y a toujours moyen d’avoir un homme à l’intérieur : par idéalisme politique (Edward Snowden), par corruption, par chantage (menace de mort sur le membre de la famille, prise en otage de membres de la famille, menaces de révélations scandaleuses concernant la personne objet du chantage, etc.).

          Enfin, je vous soumets ceci :

          « Le 21 avril 2009, le Wall Street Journal révélait que des hackers avaient pénétré dans les réseaux protégés de l’administration américaine et avaient réussi à dérober des centaines de téraoctets d’informations confidentielles portant sur le F-35. Cette information a fait l’effet d’une bombe dans la presse ainsi que dans la blogosphère spécialisée. Selon les premières informations circulant alors, les hackers seraient d’origine chinoise, ce qui avait été formellement démenti par l’ambassade de Chine. Des responsables proches du dossier ont affirmé que le système chargé des diagnostics en vol avait été compromis. »

          https://fr.wikipedia.org/wiki/Lockheed_Martin_F-35_Lightning_II

    5. Il suffit qu’un ordi ait été infecté en externe avec se déconnecter pour passer en intra et le mal est fait. En plus meme en interne il suffit de connecter un cable voir une antenne et le tour est joué.
      Enfin les entreprises n’entendront jamais l’argument, car la sécurité absolue signifierait qu’en fait l’ordi soit tellement isolé et protégé qu’il ne fonctionnerait plus, sans parler de la perte de productivité.

  3. Je ne suis pas d’accord, ce serait pratique pour éviter les fuites certes MAIS impossible car pour fair son travail sur l’avion, sur l’ejection des bombes comme vous dites, il faut tout connaitre de l’avion, de la puissance de son moteur etc… un avion doit être UN ENSEMBLE ARMONIEUX de parties chacunes étant liées à toutes les autres … enfin je le pense. 🙂

    1. c’est pas comme ca que ca fonctionne.
      Il y a compartimentation mais chaque cellule de travail répond à un chef qui a une vision toujours plus global à mesure qu’on remonte la hiérarchie. Le sommet dirige la base justement pour garantir l’emboitement tout en garantissant (autant que possible) le cloisonnement.

  4. J’aime beaucoup la citation de leur ministre! « Si ce n’est pas vrai le menteur n’est pas loin! »
    .
    J’aime aussi la conclusion de cet article ( http://www.snafu-solomon.com/2017/10/aussie-company-hacked-for-f-35p-8.html ) « The parts supply network is so jacked up, so convoluted and so spread out over so many countries that its another built in vulnerability.’
    Le réseau de fourniture de pièces détachées est tellement emmêlé, tellement compliqué et tellement étendu dans tant de pays que c’en est une nouvelle vulnérabilité intégrée! Nice 😆
    .
    Pour faire des misères à notre camarade contributeur Nico : http://www.snafu-solomon.com/2017/10/canada-takes-first-official-step-to.html
    Les cannucks voudraient acheter des bi-moteurs du chaud désert australien pour les rajeunir par cryothérapie sauce sirop d’érable!
    J’ai pas vu ça sur le channel de Michel Dumas (https://www.youtube.com/channel/UCSLyEx8ISkp567AjOAHYN5Q) tabernacle monomoteur !
    (les gourmands ne m’en voudront pas… certains ici on confesser manger et dormir parfois 😉 )

  5. Dans le cadre du « mois de la cybersécurité », le ministère de l’Economie et des Finances a décidé de tester ses agents avec une fausse campagne de hameçonnage (« phishing »). 145000 personnes ont donc reçu de faux mails les invitant à tenter leur chance pour gagner des places de cinéma. Fait amusant, les expéditeurs des messages n’étaient autre que Jean Baptiste Poquelin, alias Molière, Emma Bovary, protagoniste du roman Madame Bovary de Gustave Flaubert, ou encore Thérèse Desqueyroux, héroïne du roman éponyme de François Mauriac.
    Bilan : cette supercherie, orchestrée par les services de sécurité des systèmes informatiques du ministère, a tout de même trompé « plus de 30000 personnes » en 2 heures.
    Il faut espérer que dans les grands groupes industriels de la Défense, la cybersécurité soit prise plus au sérieux !

    1. Harg, cela montre aussi que ces fonctionnaires ont besoin d’une remise à niveau dans le domaine de la culture française.

  6. Encore du piratage.
    J’ai l’impression que les américains ont une faille de côté là.

    Ils ont beau être surarmé, ça les rend quand même vulnérables.

  7. En gros on nous vend déjà la parade concernant la fiabilité soi disant de ces avions avec l’excuses qu’on a volé des informations sensibles à ces avions …………… Au lieu de dire oui le F-35 c’est pas l’avion qu’on nous a vendu on va dire que l’ennemi à des infos sensibles sur l’avion alalaalalala la com dans l’armée

Les commentaires sont fermés.