La Corée du Sud victime d’une cyber-attaque visant des médias et des banques

Régulations
cyber-attaques Corée du Sud

Des pirates ont propagé un malware dans les systèmes d’information de plusieurs groupes médias et bancaires en Corée du Sud. Cyber-piratage ou cyber-terrorisme ?

Le 20 mars, la Corée du Sud a subi une vague d’attaques qui a entraîné la paralysie partielle ou totale de plusieurs réseaux informatiques dans le pays, selon l’agence nationale en charge de la sécurité IT (KISA).

Les attaques concernent trois chaînes de télévision (KBS, MBC et YTN) et deux banques (Shinhan et Nonghyu).

Selon l’AFP, le fournisseur d’accès Internet LG Uplus a montré également des défaillances.

L’agence KISA évoque la propagation d’un logiciel malveillant qui aurait mis à plat les systèmes d’information visés.

Du coup, le ministère de la Défense de la Corée du Sud n’exclut pas une cyber-attaque en provenance de la Corée du Nord au regard des tensions géo-stratégiques régionales.

Selon Kaspersky Labs, les assauts proviendraient d’un groupe de pirates qui est baptisé « Whois Team » et qui exploiterait un malware de type « Wiper » (qui avait déjà touché les réseaux informatiques de l’Iran).

Cyber-terrorisme, acte de hacktivisme ou méfait de « script kiddies » ? L’éditeur russe de solutions de sécurité IT reste perplexe sur les motivations réelles des assaillants au regard des cibles touchées dans les médias et les banques (volet plus critique).

De son côté, Jean-Pierre Carlin, Directeur régional pour l’Europe du Sud et Benelux de LogRhythm (analyse de logs et gestion des évènements, SIEM en anglais), se montre surpris de la relative résilience des réseaux de la Corée du Sud face à ce type d’attaques.

Alors que ce pays est présenté comme « l’un des pays les plus développés au niveau technologique » et « l’un des plus connectés ».

« Au nom d’une stratégie de sécurité IT globale, il est primordial de se concentrer sur la surveillance continue des réseaux informatiques et sur un niveau élevé de visibilité réseau pour permettre aux organisations de contrecarrer efficacement les cyber-attaques et de retrouver leurs véritables auteurs« , poursuit-il.

—— A voir aussi ——
Quiz ITespresso.fr : malware, phishing… connaissez-vous vraiment la sécurité IT ?

Crédit photo : lolloj – Shutterstock.com

Lire aussi :

Lire la biographie de l´auteur  Masquer la biographie de l´auteur