
Compte tenu du nombre d’incidents au cours des dix dernières années, de nombreuses personnes découvrent les ransomwares et les violations de données. Cependant, un nouveau type de cyberattaque connu sous le nom de « killware » est apparu ces dernières années, et il s’agit désormais d’un problème de sécurité majeur pour les entreprises. Mais qu’est-ce que le terme « killware » signifie réellement ?Voyons cela de plus près :
Killware et secteurs vulnérables à ce type d'attaques
Le Security Magazine définit les killwares comme une cyberattaque déployée dans le but de produire des risques réels pour les communautés grâce à la manipulation de la technologie d’exploitation (OT). En d’autres termes, les attaques par killware peuvent être mortelles ou physiquement nuisibles à la vie humaine, car elles ciblent des infrastructures critiques.
Supposons par exemple que le système de transport public d’une ville soit piraté et que les services soient interrompus. Dans le but de préserver la sécurité publique, la société de transport peut gérer la situation en acceptant la demande de rançon des pirates, mais il est probable que quelqu’un soit tout de même blessé pendant l’arrêt des services.
Les pirates ayant la capacité d’accéder plus facilement aux systèmes, la transformation numérique des entreprises est pour eux une aubaine, car elle leur donne l’occasion de lancer des attaques par killware. Le ministère américain de la Sécurité intérieure (DHS) estime que les hôpitaux, les réseaux de distribution d’énergie, les banques, les services de police (etc.) sont considérés comme des cibles prioritaires pour les attaques par killware en raison des milliers de personnes qui peuvent être mises en danger. En substance, les secteurs et les entreprises fortement connectés sont plus vulnérables à ce type d’attaques.
Killware/logiciel malveillant : quelle est la différence ?
Les killwares et les malwares peuvent sembler assez similaires, mais ils sont différents par leurs objectifs finaux et la façon dont ils sont définis. Les différentes formes de malwares sont généralement définies en fonction de la tactique utilisée (par exemple, l’hameçonnage ou le piratage de cryptomonnaies), tandis que le killware est généralement défini par son résultat ultime, et de nombreuses méthodes (comme le ransomware) peuvent être utilisées dans le processus d’exécution. En outre, la plupart des cybercriminels lancent des campagnes d’attaques par malwares dans un but pécuniaire, mais les attaques par killware sont conçues pour infliger des dommages physiques aux tiers.
Exemples concrets d'attaques par killwares
En 2020, un grand hôpital allemand, l’hôpital universitaire de Düsseldorf, a été frappé par une attaque par ransomware qui a entraîné un effondrement de l’infrastructure numérique dont dépend l’établissement pour organiser l’emploi du temps des médecins et superviser les traitements. Une femme de 78 ans qui avait cruellement besoin de soins médicaux est décédée après que les secouristes ont été contraints de la rediriger vers un autre hôpital, à 32 kilomètres de là. Les autorités allemandes ont ensuite révélé que les pirates qui ont lancé l’attaque ont induit le personnel médical en erreur, celui-ci ayant demandé à une ambulance de faire demi-tour alors qu’elle aurait pu sauver la patiente.
Un autre incident impliquant un killware a eu lieu début 2021, lorsque des pirates ont réussi à accéder aux commandes d’une usine de traitement de l’eau à Oldsmar, en Floride. Les pirates ont fait augmenter les concentrations d’hydroxyde de sodium dans l’eau à des niveaux dangereusement élevés (11 100 parties par million au lieu de 100 parties par million) quelques jours seulement avant la date prévue du Super Bowl (qui se déroulait à environ 24 km du site de l’attaque). Heureusement, les opérateurs ont réagi rapidement et ont pu reprendre le contrôle des systèmes en quelques minutes. Aucune blessure ou incident sanitaire n’a donc été signalé. Les employés de l’entreprise avaient partagé leurs identifiants d’accès à distance entre eux, ce qui a permis aux pirates d’accéder au réseau de l’établissement.
L'avenir du killware
Étant donné que le nombre d’employés en télétravail ou en travail hybride continue de croître à un rythme rapide, les attaques risquent de se multiplier. Selon une étude réalisée par le Gartner, d’ici 2025, les cybercriminels auront la capacité de transformer les environnements OT en armes qui leur permettront de mener des attaques par killware contre des personnes. L’entreprise estime également que le coût des décès résultant d’attaques sera probablement supérieur à 50 milliards de dollars d’ici fin 2023.
Mesures à prendre pour atténuer l'impact d'une attaque par killware
Si une entreprise est victime d’une attaque par killware, il existe quelques solutions à mettre en œuvre pour éviter que la situation ne dégénère :
Désactiver et déconnecter tous les appareils d’exploitation de leurs sources d’alimentation afin de limiter les dégâts.
Réinitialiser les appareils de l’entreprise aux paramètres d’usine afin d’empêcher le pirate d’y accéder de nouveau une fois qu’ils seront réactivés.
Contacter le fabricant des appareils d’exploitation pour signaler l’incident. Le fournisseur sera peut-être en mesure de vous guider dans le processus de remplacement.
Réduire le risque d’incident impliquant un killware
Les cybercriminels continuant de perpétrer des attaques par killware, il est important que les entreprises s’assurent qu’elles sont protégées contre de telles menaces. Barracuda CloudGen Firewall Rugged et Barracuda Secure Connector sont des solutions de sécurité avancées qui peuvent aider votre entreprise à protéger ses appareils connectés/d’exploitation contre les attaques d’envergure. Pour en savoir plus, accédez à www.barracuda.com.

Rapport 2025 sur les ransomwares
Principales conclusions concernant l’expérience et l’impact des ransomwares sur les organisations du monde entier
S’abonner au blog de Barracuda.
Inscrivez-vous pour recevoir des informations sur les menaces, des commentaires sur le secteur et bien plus encore.

Sécurité des vulnérabilités gérée : correction plus rapide, risques réduits, conformité simplifiée
Découvrez à quel point il peut être facile de trouver les vulnérabilités que les cybercriminels cherchent à exploiter