Source : The Record (Recorded Future News), article d’Alexander Martin (3 novembre 2025), s’appuyant sur des données du Drinking Water Inspectorate (DWI).

🚰 Constat général — Le secteur de l’eau au Royaume-Uni a signalé cinq cyberattaques depuis janvier 2024. Selon la DWI, aucune n’a compromis la sécurité de l’eau potable, mais ces événements — un record sur deux ans — s’inscrivent dans un contexte d’intensification de la menace visant les infrastructures critiques. Entre le 1er janvier 2024 et le 20 octobre 2025, la DWI a reçu 15 rapports, dont 5 concernaient des incidents cyber touchant des systèmes « hors périmètre NIS »; les autres relevaient d’incidents opérationnels non-cyber.

🧭 Cadre réglementaire — Les NIS Regulations n’imposent aujourd’hui de signaler qu’un incident cyber entraînant une perturbation d’un service essentiel. Ainsi, des compromissions de type prépositionnement (p. ex. Volt Typhoon) ne seraient pas légalement notifiables. Les 5 cyberincidents ont toutefois été volontairement partagés avec la DWI car liés à des « risques pour la résilience de l’approvisionnement en eau ». Le gouvernement entend abaisser le seuil de déclaration via le Cyber Security and Resilience Bill, attendu au Parlement cette année. Un porte-parole souligne des menaces « sophistiquées, incessantes et coûteuses » et la volonté de renforcer les défenses.

🗣️ Point de vue expert — Pour Don Smith (Sophos), le fait que les opérateurs partagent des incidents au-delà des obligations NIS est positif, favorisant la compréhension des menaces “commodities” comme d’éventuels acteurs avancés, grâce à une culture du partage d’information. Il rappelle que les attaques non ciblées et le ransomware demeurent les risques les plus probables pour la CNI, et met en garde contre une focalisation excessive sur des systèmes ésotériques au détriment des mesures de base.

🌐 Paysage élargi — Des attaques par ransomware ont touché des systèmes IT (ex. South Staffs Water au Royaume-Uni, Aigües de Mataró en Espagne), tandis que les impacts sur l’OT restent rares : en décembre 2023, une zone rurale de l’ouest de l’Irlande a subi une coupure d’eau de plusieurs jours après une attaque attribuée à un groupe pro-iranien. Les États-Unis avaient mis en garde contre l’exploitation de PLCs Unitronics largement utilisés dans le secteur. Récemment, au Canada, des hacktivistes ont modifié la pression de l’eau dans un service local. Au Royaume-Uni, le NCSC recommande une segmentation IT/OT et a publié en août un Cyber Assessments Framework pour renforcer la résilience.

🧰 IOCs et TTPs

  • IOCs : Aucun IOC publié dans l’article.
  • TTPs :
    • Prépositionnement d’adversaires (ex. Volt Typhoon)
    • Exploitation de PLCs Unitronics dans l’ICS eau
    • Ransomware ciblant les systèmes IT bureautiques
    • Manipulation de paramètres OT (ex. pression de l’eau)
    • Segmentation IT/OT encouragée par le NCSC

Il s’agit d’un article de presse spécialisé visant à documenter la fréquence récente des incidents, le cadre NIS actuel et l’évolution législative prévue pour la résilience cyber du secteur de l’eau au Royaume‑Uni.


🔗 Source originale : https://therecord.media/britain-water-supply-cybersecurity-incident-reports-dwi-nis

🖴 Archive : https://web.archive.org/web/20251106080227/https://therecord.media/britain-water-supply-cybersecurity-incident-reports-dwi-nis