IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Les pirates informatiques ont ciblé l'Agence américaine des armes nucléaires dans une violation massive de la cybersécurité,
Dans le cadre d'un assaut plus large contre les agences fédérales

Le , par Stan Adkens

60PARTAGES

5  0 
Ce qui ressemble à l'une des plus grandes violations de la cybersécurité de mémoire récente contre les agences fédérales américaines et les infrastructures critiques continue d’étendre sa portée. L'administration nationale de la sécurité nucléaire (NNSA) et le Département de l’Énergie (DOE), qui protègent le stock d'armes nucléaires des États-Unis, ont vu leurs réseaux piratés dans le cadre de la vaste attaque de cyberespionnage menée contre plusieurs agences fédérales. Au moins trois États seraient également frappés par la vague de violations, selon Bloomberg News qui cite des personnes ayant des connaissances en la matière.

Les pirates informatiques ayant des liens avec le gouvernement russe sont soupçonnés d'être à l'origine d'une attaque bien coordonnée qui a profité des faiblesses de la chaîne d'approvisionnement américaine pour pénétrer dans plusieurs agences fédérales, notamment les Départements de la Sécurité intérieure, du Trésor, du Commerce et de l'État. Bien que de nombreux détails restent encore flous, les pirates auraient accédé aux réseaux en installant un code malveillant dans un logiciel largement utilisé créé par SolarWinds Corp. dont les clients comprennent des agences gouvernementales et des entreprises de Fortune 500, selon la société et les experts en cybersécurité.


« Il s'agit d'un adversaire patient, bien équipé et concentré, qui a mené une activité de longue durée sur les réseaux des victimes », a déclaré l'Agence américaine de cybersécurité et de sécurité des infrastructures dans un bulletin qui signalait l'alarme grandissante concernant la brèche. Les pirates informatiques ont fait courir un « risque grave » aux gouvernements fédéraux, étatiques et locaux, ainsi qu'aux infrastructures essentielles et au secteur privé, selon le bulletin. L'agence a déclaré que les attaquants ont fait preuve de « sophistication et d'un savoir-faire complexe ».

Le Département de l'Energie et son administration nationale de sécurité nucléaire ont également été ciblés dans le cadre d'une attaque plus large. Jeudi, les fonctionnaires du DOE et de la NNSA ont commencé à coordonner les notifications de cette violation à leurs organes de surveillance du Congrès après avoir été informés par Rocky Campione, le responsable des informations au DOE, a rapporté Politico.

Selon Politico, des activités suspectes ont été identifiées dans les réseaux de la Federal Energy Regulatory Commission (FERC), des laboratoires nationaux de Los Alamos et Sandia au Nouveau-Mexique et à Washington, de l'Office of Secure Transportation et du Richland Field Office du ministère de l'Energie. Les fonctionnaires ayant une connaissance directe de la question ont déclaré que les pirates informatiques ont pu faire plus de dégâts au réseau de la FERC, selon le rapport.

Selon Politico, la CISA, qui a aidé à gérer la réponse fédérale à la vaste campagne de piratage, a indiqué à la FERC cette semaine qu’elle était débordée et pourrait ne pas être en mesure d'allouer les ressources nécessaires pour répondre. Le DOE est donc chargé d’allouer des ressources supplémentaires à la FERC pour l'aider à enquêter sur les derniers piratages, ont déclaré les fonctionnaires.

Shaylyn Hynes, un porte-parole du DOE a déclaré à The Independent que le Département réagit en coordination avec les partenaires fédéraux et industriels, que l'enquête est en cours et que la réponse à cet incident se fait en temps réel.

« À ce stade, l'enquête a révélé que le malware a été isolé aux réseaux d'entreprises uniquement, et n'a pas eu d'impact sur les fonctions essentielles de sécurité nationale du Département, y compris l'Administration nationale de la sécurité nucléaire », a-t-elle déclaré. « Lorsque le DOE a identifié les logiciels vulnérables, des mesures immédiates ont été prises pour atténuer le risque, et tous les logiciels identifiés comme étant vulnérables à cette attaque ont été déconnectés du réseau du DOE », a-t-elle ajouté.

Le DOE est en communication constante avec ses partenaires industriels, y compris les dirigeants des conseils de coordination des sous-secteurs du secteur de l'énergie. Les autorités fédérales ont exprimé leur inquiétude quant à l'intrusion dans les systèmes informatiques américains et autres dans le monde que les fonctionnaires soupçonnent d'être le fait de pirates informatiques russes. Mais la Russie a déjà nié toute implication dans l'attaque.

En plus du logiciel de SolarWinds, d’autres méthodes peuvent avoir été utilisées par les pirates informatiques

Dans ses commentaires les plus détaillés à ce jour, la CISA a déclaré jeudi que l'intrusion avait compromis des agences fédérales ainsi que des « infrastructures critiques » dans une attaque sophistiquée qui était difficile à détecter et à défaire. L’agence n'a pas précisé quelles agences ou infrastructures avaient été touchées ni quelles informations avaient été prises. Il se peut que la campagne de cyberattaques ait commencé en mars.

La CISA a déclaré précédemment que les auteurs avaient utilisé un logiciel de gestion de réseau de SolarWinds, basé au Texas, pour infiltrer des réseaux informatiques. Une alerte mise à jour indique que les pirates ont peut-être utilisé d'autres méthodes. Le DOE a confirmé, toutefois, que l'attaque sur son système était liée à SolarWinds. L'Associated Press rapporte qu'un fonctionnaire a déclaré : « Il semble que ce soit le pire cas de piratage informatique de l'histoire de l'Amérique. Ils ont tout piraté ».

Reuters a rapporté plus tôt dans la journée de jeudi que Microsoft a été emporté dans la cyberattaque de SolarWinds, rendant ses systèmes vulnérables aux mauvais acteurs. De plus, selon Reuters, les produits de la société ont été compromis par les attaquants, ce qui pourrait mettre en danger les clients de produits Microsoft comme Office 365 ou Azure.

En réponse, Microsoft a confirmé qu'il était affecté par l'attaque de cybersécurité de la chaîne d'approvisionnement provenant du logiciel de SolarWinds. Mais Microsoft a catégoriquement nié que les données des clients ou ses propres produits étaient en danger. « Nous pensons que les sources du rapport de Reuters sont mal informées ou interprètent mal leurs informations », a dit la société dans une déclaration.

« Comme d'autres clients de SolarWinds, nous avons recherché activement des indicateurs de cet acteur et pouvons confirmer que nous avons détecté des binaires SolarWinds malveillants dans notre environnement, que nous avons isolés et supprimés », a déclaré Frank Shaw, porte-parole de Microsoft, dans une déclaration supplémentaire jeudi après-midi. « Nous n'avons pas trouvé de preuve d'accès aux services de production ou aux données des clients. Nos enquêtes, qui sont en cours, n'ont trouvé absolument aucune indication que nos systèmes ont été utilisés pour attaquer d'autres personnes ».

Dans un long billet de blog publié jeudi soir, le président de Microsoft, Brad Smith, a écrit que SolarWinds « est effectivement une attaque contre les États-Unis » et « fournit un moment de réflexion ». Smith a appelé à « un leadership plus efficace et collaboratif de la part du gouvernement et du secteur technologique ».

Des gouvernements des États américains également touchés par le cyberespionnage

La CISA, le FBI et le bureau du directeur du renseignement national ont reconnu la campagne de cybersécurité "en cours" dans une déclaration commune publiée mercredi, affirmant qu'ils n'avaient eu connaissance de l'incident que ces derniers jours. « Il s'agit d'une situation qui évolue, et bien que nous continuions à travailler pour comprendre toute l'étendue de cette campagne, nous savons que ce compromis a affecté les réseaux au sein du gouvernement fédéral », peut-on lire dans la déclaration.

Selon Bloomberg News, deux personnes connaissant bien l'enquête gouvernementale plus large sur l'attaque ont déclaré que trois gouvernements d'États avaient été touchés par l’attaque, sans toutefois pouvoir identifier les États. Une troisième personne connaissant bien l'enquête a confirmé que les gouvernements des États ont été piratés, mais n'a pas fourni le nombre.

L’origine des attaques n’est pas encore déterminée, mais les experts en cybersécurité ont déclaré que cette activité portait la marque des services de renseignements russes. Le sénateur Mitt Romney de l'Utah a commenté le silence apparent de l’administration Trump concernant les violations : « Je pense que la Maison-Blanche doit dire quelque chose d'agressif sur ce qui s'est passé. C'est presque comme si vous aviez un bombardier russe qui survolait le pays sans être détecté, y compris au-dessus de la capitale nationale, et ne pas réagir dans un tel cadre est vraiment stupéfiant ».

Quant au président élu Joe Biden, il a déclaré : « Je tiens à être clair : mon administration fera de la cybersécurité une priorité absolue à tous les niveaux du gouvernement - et nous ferons de la lutte contre cette violation une priorité absolue dès notre entrée en fonction ».

Il a poursuivi : « Nous ferons de la cybersécurité un impératif à tous les niveaux du gouvernement, nous renforcerons encore les partenariats avec le secteur privé et nous augmenterons nos investissements dans les infrastructures et les personnes dont nous avons besoin pour nous défendre contre les cyberattaques malveillantes ».

Le président élu a ajouté qu'il veut passer à l'offensive pour perturber et dissuader de telles attaques à l'avenir, en disant qu'il ne resterait pas inactif face aux cyberattaques.

Sources : Politico, CISA, Microsoft

Et vous ?

Que pensez-vous de cette cyberattaque de grande envergure contre plusieurs agences fédérales américaines ?
Quels commentaires faites-vous de la réaction de Microsoft ?

Voir aussi :

Le Trésor américain victime de piratages informatiques soutenus par un gouvernement étranger, plusieurs autres agences gouvernementales et organisations privées seraient également touchées
L'attaque de la chaîne d'approvisionnement contre la société SolarWinds expose près de 18 000 organisations, ce piratage peut dévoiler de profonds secrets américains ; les dégâts sont encore inconnus
Le cabinet de campagne Biden frappé par un piratage informatique présumé du Kremlin, l'échec de l'attaque décelé par Microsoft, qui révèle que les hackers russes ont atteint 200 autres cibles
L'Union européenne prononce ses premières sanctions liées à la cybercriminalité, contre des Russes, Chinois et Nord-Coréens, impliqués dans des attaques comme WannaCry, NotPetya ou Cloud Hopper

Une erreur dans cette actualité ? Signalez-le nous !

Avatar de walfrat
Membre éprouvé https://www.developpez.com
Le 18/12/2020 à 10:00
D'un côté si les USA on fait la même chose à la Russie, les chances qu'on en entende parler sont beaucoup plus faibles
8  1 
Avatar de MRSizok
Membre actif https://www.developpez.com
Le 18/12/2020 à 8:42
La guerre mondial cybernétique coup d'envoie de la Saison 2021...
6  0 
Avatar de marsupial
Expert confirmé https://www.developpez.com
Le 19/12/2020 à 15:24
Qu’en pensez-vous ?
Bah j'me marre : 9 mois pour découvrir qu'on a été piraté de la part de Microsoft et Fire Eye est une preuve que la cybersécurité n'est pas pour les amateurs.

Le président de Microsoft qualifie le piratage de SolarWinds d’« acte d'imprudence qui a créé une grave vulnérabilité technologique pour les États-Unis et le monde ». Quel commentaire en faites-vous ?
J'apprends que le monde se limite aux Etats-Unis...

Seulement 40 sur 18 000 organisations "backdoorées" ont été suivies par les piratages, d’après Brad Smith. Qu’en pensez-vous ?
Non seulement les pirates sont bien préparés, mais en plus, ils avaient des objectifs précis.

Dans une déclaration, le président élu Joe Biden a déclaré qu'il allait « élever la cybersécurité au rang d'impératif dans tout le gouvernement » et « perturber et dissuader nos adversaires » d'entreprendre des piratages aussi importants.
Ca, ça me fait moins marrer déjà car on doit s'attendre à une escalade.
6  1 
Avatar de marsupial
Expert confirmé https://www.developpez.com
Le 22/12/2020 à 13:08
SolarWinds dispose de deux portes dérobées dans Orion indépendantes l'une de l'autre. source Ziff Davis

La sonde Einstein de l'administration US n'est pas "heuristique" = grosse faiblesse comme dit dans la news.

L'Etat américain rémunère au plus bas du marché ses consultants en sécurité. Cela implique que ce ne sont malheureusement pas les meilleurs qui, eux, se retrouvent dans le privé, plus lucratif. source Ars Technica

Les recommandations du GAO sont sur la table depuis fin 2018 et ont été rapportées par le sénateur démocrate du comité du Congrés à la cybersécurité. Peu d'entres elles sont appliquées. Voire pas du tout. source Ziff Davis

De tous ces éléments, je tire comme conclusion que l'Etat américain peut se défendre des petits rigolos dans mon genre mais certainement pas contre un groupe de pirates déterminés.

La France n'est pas concernée par cette attaque, ni l'OTAN. Et même si c'était le cas, les attaquants n'auraient pas pu se déplacer dans le réseau comme ils l'ont fait aux Etats-Unis.
5  0 
Avatar de MRSizok
Membre actif https://www.developpez.com
Le 21/12/2020 à 8:56
C'est bien connut Trump est certifié en Sécurité. Il devrait s'occuper de baisser bien la tête en sortant. Il va se cogner trop fort en partant sinon et bye bye 2024.
4  1 
Avatar de Daïmanu
Membre chevronné https://www.developpez.com
Le 24/12/2020 à 11:07
À chaque fois que je vois ce genre de news je suis aussi dégoûté que ce personnage de CommitStrip.

3  0 
Avatar de spyserver
Membre confirmé https://www.developpez.com
Le 18/12/2020 à 10:34
En mm tps avec toutes les séries, jeux video, les réseaux sociaux etc. qui sortent sur le sujet forcément ça créé des vocations ...
2  0 
Avatar de Fagus
Membre confirmé https://www.developpez.com
Le 18/12/2020 à 13:39
Ils auraient dû installer un bon antivirus pour se protéger, comme, Kaspersky
... ou un os durci que le monde entier nous envie (CLIP OS)
2  0 
Avatar de MRSizok
Membre actif https://www.developpez.com
Le 22/12/2020 à 13:19
Rien de bien choquant dans le process des hackers...C'est ce que vous apprenez avec la certif Hacker Ethic...pratique comprise...

C'est sacrément humiliant pour SolarWind. Après, tu peux mettre autant de protection que tu veux. Le temps qu'il est possible d'y accéder....
2  0 
Avatar de redcurve
Membre éclairé https://www.developpez.com
Le 22/12/2020 à 15:53
Citation Envoyé par MRSizok Voir le message
Rien de bien choquant dans le process des hackers...C'est ce que vous apprenez avec la certif Hacker Ethic...pratique comprise...

C'est sacrément humiliant pour SolarWind. Après, tu peux mettre autant de protection que tu veux. Le temps qu'il est possible d'y accéder....
Le problème est qu'il n'y a aucune sécurité justement, le code de solarwinds expose plusieurs services WCF avec aucun mécanisme de sécurité activé, il n'y a pas non plus de vérification des inputs. Leur code est un énorme bordel tout est à jeter. Le mot de passe de leur serveur de MAJ est une farce, ils ont signé leurs assembly mais la clef traine partout sur le web. Ce sont des quiches total, l'ensemble de leur soft doit être jeté à la benne le plus vite possible.
1  0