Pour gérer vos consentements :
Categories: Cloud

Sécurité IT : Mitsubishi Heavy Industries a été la cible de pirates informatiques

Le Japon vient de connaître sa première attaque informatique de grande ampleur sur ses technologies énergétiques et de défense. Mitsubishi Heavy Industries (MHI) a reconnu, par voie de communiqué, avoir subi une attaque réussie de son système informatique, rapporte Silicon.fr.

« Nous avons constaté que certaines informations système telles que des adresses IP ont été divulgués, ce qui est assez effrayant », a déclaré un porte-parole de l’entreprise japonaise à Reuters ce 19 septembre. Un aveu tardif alors que l’intrusion aurait eu lieu le 11 août dernier.

MHI fabrique notamment des composants pour les centrales nucléaires, des missiles guidés et autres fusées, ainsi que des sous-marins et des bateaux militaires.

Des activités ancrées dans le secteur de la Défense, notamment en tant que fournisseur du ministère s’y référant, et liées au domaine de l’énergie. Selon les déclarations de MHI, aucune donnée confidentielle cruciale n’a été dérobée.

L’entreprise déclare néanmoins poursuivre son enquête pour déterminer si des données ont effectivement été volées et, si oui, lesquelles. Ce qui, plus d’un mois après le constat, ne se montre guère rassurant sur l’innocuité de l’attaque.

80 malwares sur les PC

D’après le quotidien japonais Yomiuri, c’est même le contraire : des données ont bien été dérobées. Reste à savoir lesquelles.

Apparemment, plus de 80 malwares ont été retrouvés sur les PC compromis de la compagnie, tant sur les sites de productions que sur ceux de recherche et développement (Kobe Shipyard & Machinery Works, Nagasaki Shipyard & Machinery Works et Nagoya Guidance & Propulsion System Works). Dont plusieurs affichaient un profil de chevaux de Troie propres à faciliter les intrusions et installation à distance de logiciels, espions notamment.

Si les regards se tournent vers la Chine, aucune annonce officielle ou officieuse ne va dans ce sens. Mais, à part si MHI a vraiment mal sécurisé son réseau (peu probable dans ce secteur d’activités), l’attaque a probablement été opérée par une organisation… bien organisée.

Recent Posts

PC Copilot+ : une porte d’entrée vers l’ IA locale ?

Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…

2 semaines ago

PCIe 5.0 : La révolution des cartes-mères est-elle en marche ?

Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…

3 semaines ago

Cybersécurité : attention aux QR codes dans les PDF

Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…

2 mois ago

Windows 11 : une mise à jour majeure apporte de nouvelles fonctionnalités

Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…

3 mois ago

Microsoft 365 : comment Copilot se déploie dans toutes les applications

L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…

3 mois ago

PC Copilot + : Microsoft veut garder Recall

Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…

4 mois ago