IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Comment la confiance des agences US dans des logiciels non testés a ouvert la porte aux piratages,
Les autorités devraient fixer des exigences minimales de sécurité pour les logiciels et services

Le , par Stan Adkens

15PARTAGES

9  0 
Un grand scandale de piratage continue d'envoyer des ondes de choc dans toute la communauté de la cybersécurité, soulevant des questions sur la nécessité d'une meilleure réglementation des fournisseurs tiers. Bien que l'étendue réelle du piratage n'ait pas encore été révélée, les pirates informatiques, dont le Secrétaire d’État Mike Pompeo a lié à la Russie, semblent s'être infiltrés dans de nombreuses agences fédérales, y compris le Département d'État, le DHS, le Département du Commerce et même l'Administration nationale de la sécurité nucléaire.

Pour mener à bien cette opération, les pirates ont d'abord pénétré dans les systèmes de SolarWinds, une société américaine de logiciels. Là, ils ont inséré une porte dérobée dans Orion, l'un des produits de la société largement utilisés par les organisations pour voir et gérer de vastes réseaux internes d'ordinateurs. Après avoir intégré le code malveillant dans le logiciel, il leur a suffi d'attendre que les agences téléchargent les mises à jour logicielles de routine du fournisseur de confiance.


Pendant plusieurs semaines à partir de mars, tout client qui se mettait à jour avec la dernière version d'Orion - signée numériquement par SolarWinds, et donc apparemment légitime - téléchargeait à son insu le logiciel compromis, donnant ainsi aux pirates un moyen de pénétrer dans leurs systèmes.

Selon rapport de Politico, les pirates ont pu exploiter une vulnérabilité logicielle pour pénétrer dans les infrastructures critiques des agences américaines parce que le gouvernement fédéral ne procède qu'à des inspections de sécurité superficielles des logiciels qu'il achète à des entreprises privées pour un large éventail d'activités, de la gestion de bases de données à l'exploitation d'applications de chat internes.

Alors que les enquêteurs s'affairent à évaluer les dommages causés par les piratages, les experts et les législateurs demandent un examen plus minutieux du code tiers que les agences gouvernementales autorisent sur leurs réseaux et exigent la correction d'une faiblesse connue depuis longtemps.

« Le gouvernement a désespérément besoin de fixer des exigences minimales de sécurité pour les logiciels et les services, et de refuser d'acheter tout ce qui ne répond pas à ces normes », a déclaré le sénateur démocrate Ron Wyden. « Il est incroyablement contre-productif pour les agences fédérales de dépenser des milliards pour la sécurité et de donner ensuite des contrats gouvernementaux à des entreprises avec des produits non sécurisés ».

Le gouvernement américain s'appuie sur des fournisseurs privés de toutes tailles pour fournir des logiciels à ses agences. Certains disposent d'équipes d'experts en sécurité, comme Amazon, qui fournit des services d'hébergement dans le Cloud, et SAP, dont les logiciels aident les agences à traiter de grandes quantités de données. Mais d'autres, grandes et petites, ont des procédures de test de sécurité moins rigoureuses et sont plus vulnérables à ce genre de compromis, d’après les cyberanalystes.

Jeudi, les enquêteurs fédéraux ont déclaré que le logiciel Orion de SolarWinds n'était pas le seul moyen utilisé par les pirates pour envahir leurs cibles, mettant en garde contre « d'autres vecteurs d'accès initial et des tactiques, techniques et procédures ... qui n'ont pas encore été découverts ». Et maintenant que les pirates ont eu des mois pour s'implanter dans les réseaux fédéraux, l'Agence de cybersécurité et de sécurité des infrastructures a averti que les supprimer « sera très complexe et difficile ».

Le piratage qui continue de révéler ses victimes publiques comme privées a poussé plusieurs à envisager de nouvelles procédures pour la création de meilleurs logiciels. Les professionnels techniques et les décideurs politiques affirment que de nouvelles approches en matière de développement et d'acquisition de logiciels pourraient au moins donner aux défenseurs une chance de se battre contre pareilles intrusions à l’avenir.

Les attaques contre les fournisseurs dans la chaîne d'approvisionnement des logiciels représentent un problème connu qui doit être traité en priorité, a déclaré le représentant démocrate Jim Langevin, cofondateur du Congressional Cybersecurity Caucus. « L'incident SolarWinds ... souligne que la sécurité de la chaîne d'approvisionnement est un sujet qui doit être au centre des préoccupations », a déclaré Langevin. Il a ajouté que le Congrès doit « inciter » les entreprises à rendre leurs logiciels plus sûrs, ce qui pourrait nécessiter des changements coûteux.

Comment les pirates informatiques russes ont infiltré le gouvernement américain pendant des mois sans être repérés

SolarWinds compte environ 300 000 clients dans le monde entier, dont la plupart des entreprises du Fortune 500, les principales agences fédérales US et de nombreux gouvernements. Dans un nouveau dépôt auprès de la Securities and Exchange Commission, la société a déclaré que « moins de » 18 000 organisations ont téléchargé la mise à jour compromise. Selon SolarWinds, on ne sait pas encore combien de ces systèmes ont été réellement piratés. La pratique standard en matière de cybersécurité est de garder son logiciel à jour - ainsi, la plupart des clients de SolarWinds, ironiquement, ont été protégés parce qu'ils n'avaient pas tenu compte de ce conseil.

Les pirates étaient « extrêmement intelligents et stratégiques », a expliqué Greg Touhill, ancien responsable fédéral de la sécurité de l'information. Même une fois qu'ils avaient obtenu l'accès par la porte dérobée dans Orion, connue sous le nom de Sunburst, ils se déplaçaient lentement et délibérément. Au lieu d'infiltrer plusieurs systèmes à la fois, ce qui aurait pu facilement éveiller des soupçons, ils se sont concentrés sur un petit ensemble de cibles sélectionnées, selon un rapport de la société de sécurité FireEye.

Sunburst est resté silencieux jusqu'à deux semaines entières avant de se réveiller et de commencer à communiquer avec les pirates, selon le rapport. Le malware déguise son trafic réseau en « programme d'amélioration d'Orion » et stocke des données dans des fichiers légitimes afin de mieux se fondre dans la masse. Il recherche également des outils de sécurité et d'antivirus sur la machine infectée afin de les éviter.

Pour dissimuler davantage leurs traces, les pirates ont pris soin d'utiliser les ordinateurs et les réseaux pour communiquer avec la porte dérobée d'une cible donnée une seule fois - l'équivalent de l'utilisation d'un téléphone jetable pour une conversation illicite, d’après MIT Technology Review. Ils ont fait un usage limité des logiciels malveillants, car ils sont relativement faciles à repérer ; au lieu de cela, une fois qu'ils ont eu un accès initial par la porte dérobée, ils ont eu tendance à opter pour la voie plus silencieuse consistant à utiliser de véritables identifiants volés pour accéder à distance aux machines d'une victime. De plus, les logiciels malveillants qu'ils ont déployés ne réutilisent pas le code, ce qui rend l'espionnage plus difficile à détecter, car les programmes de sécurité recherchent le code qui s'est manifesté lors des piratages précédents.

Les pirates informatiques, présumés issus du Service des renseignements extérieurs russe et connus alternativement sous les noms de Cozy Bear et APT29, ont compilé une longue liste d'infractions, dont le piratage du Comité national démocratique en 2016. La Russie a déjà nié toute implication.

« Cela leur a donné la possibilité de s'introduire par des moyens détournés dans les principaux réseaux », explique Touhill. « Ils ont la capacité de rester sur place, d'aspirer tout le trafic, de l'analyser. Nous devons être très attentifs à ce que ces acteurs recherchent d'autre ? Où d'autre peuvent-ils être ? Où d'autres peuvent-ils se cacher ? S'ils ont un accès, ils n'y renoncent pas facilement ».

Un piratage différent de tout ce que nous avons connu

Equifax, Sony Pictures et l'OPM sont tous des exemples de systèmes informatiques qui ont été spécifiquement visés par des intrus par le passé, mais ces derniers utilisaient des logiciels malveillants génériques plus répandus. Par exemple, pour pirater l'OPM, les intrus ont volé les références des entrepreneurs et ont enregistré le domaine opmsecurity.org afin que leurs connexions aux serveurs de l'OPM paraissent moins suspectes en provenance de cette adresse.

Cela signifie qu'il existait des sources très claires qui pouvaient être utilisées pour retracer l'étendue de l'incident après la violation. C’est-à-dire les enquêteurs peuvent déterminer ce que l’acteur, qui a utilisé ces informations d'identification volées, a installé ; les données qu’il a consultées via les domaines frauduleux. Cela signifiait également que les enquêteurs pouvaient être relativement sûrs que l'incident était confiné à un service ou à un système cible particulier et que l'effacement et la restauration de ces systèmes seraient suffisants pour éliminer la présence des intrus. Bien sûr, cela ne veut pas dire que le nettoyage de la brèche de l'OPM - ou de Sony Pictures ou Equifax - a été facile.


Les produits Orion de SolarWinds sont spécialement conçus pour surveiller les réseaux de systèmes et signaler tout problème de sécurité, de sorte qu'ils doivent avoir accès à tout, ce qui en fait un conduit parfait pour ce compromis.

Plus inquiétant encore est le fait que les attaquants ont apparemment utilisé leur accès initial aux organisations ciblées, telles que FireEye et Microsoft, pour voler des outils et du code qui leur permettraient ensuite de compromettre encore plus de cibles. Après que Microsoft ait réalisé qu'il avait été compromis via SolarWinds, il a ensuite découvert que ses propres produits étaient utilisés « pour favoriser les attaques contre d'autres », selon Reuters. Microsoft a déclaré après qu’il n’avait aucune preuve de l’utilisation de ses produits pour pénétrer dans les réseaux des cibles.

Cela signifie que les victimes potentielles ne sont pas seulement les 18 000 clients de SolarWinds qui ont pu télécharger les mises à jour compromises, mais aussi tous les clients de ces 18 000 organisations, et potentiellement les clients de ces organisations de second ordre également, etc. Les systèmes des secteurs public et privé pourraient continuer à être activement perturbés pendant l’année à venir par les logiciels malveillants qui ont été subrepticement inclus dans les mises à jour des produits SolarWinds Orion.

« Réarchitecturer l'entreprise fédérale archaïque » et déplacer plus d'applications vers le cloud

Selon Politico, les entreprises privées déploient régulièrement des logiciels présentant des bogues non découverts parce que les développeurs n'ont pas le temps, les compétences ou la motivation nécessaires pour les inspecter complètement. Et il peut être difficile pour les agences fédérales et les entreprises du Fortune 500 d'identifier les faiblesses lorsqu'elles ne comprennent pas la complexité de ce qu'elles achètent ou la façon dont il pourrait être défectueux.

« La sécurité n'est pas une considération importante ni même bien comprise », a déclaré Bryan Ware, ancien directeur adjoint de la CISA. « De nombreux directeurs de l'information ont acheté et déployé des logiciels SolarWinds sophistiqués, donc je ne m'interroge pas seulement sur le vendeur ».

Il n'existe pas d'inventaire central des agences gouvernementales qui utilisent tel ou tel logiciel dans tel ou tel bureau, ce qui explique en partie pourquoi il a fallu tant de temps aux agences pour déterminer si elles avaient été piratées.

« Le problème de premier ordre est toujours d'essayer de déployer nos armes autour de tous les applications et logiciels qui résident sur les 101 réseaux civils du pouvoir exécutif », a déclaré Matthew Travis, ancien directeur adjoint de la CISA. Travis a déploré l'approche décentralisée et a encouragé le Congrès à autoriser la CISA et l'OMB (Bureau de la gestion et du budget ) à « réarchitecturer l'entreprise fédérale archaïque » et à déplacer plus d'applications vers le cloud.

Les États-Unis ont investi massivement dans la détection des menaces ; un système de plusieurs milliards de dollars connu sous le nom d'Einstein patrouille les réseaux du gouvernement fédéral à la recherche de logiciels malveillants et d'indications d'attaques. Mais comme le montre un rapport détaillé du Government Accountability Office de 2018, Einstein n’est efficace que pour identifier les menaces connues. Une lacune que les pirates ont soigneusement exploitée en utilisant des serveurs qui n'étaient pas auparavant signalés comme malveillants.

Certains membres du Congrès sont prêts à agir. Dans une déclaration, le représentant Ted Lieu a déclaré qu'il « travaillait sur une législation visant à garantir que les fournisseurs qui font des affaires avec le gouvernement américain maintiennent une politique de divulgation de la vulnérabilité ». Mais pour certains, le Congrès devrait plutôt « étudier soigneusement les sanctions pour négligence » dans la conception des logiciels, a déclaré M. Ware, mais seulement de façon limitée, « car cela pourrait entraîner des conséquences négatives non intentionnelles ».

James Lewis, cyberexpert au Center for Strategic and International Studies, a, quant à lui, lancé l'idée d'un décret ordonnant aux agences de « surveiller et mieux gérer leur utilisation de ce type de plateformes » et exigeant des régulateurs sectoriels qu'ils exigent la même chose des entreprises dans les secteurs critiques, comme l'électricité et les soins de santé.

« Exiger quelque chose de similaire à ce qu'Apple fait sur l'App Store », a déclaré Lewis, notant que le géant de la technologie examine chaque application soumise et n'approuve que celles qu'il certifie être sûres. Mais selon Politico, l'audit de routine des logiciels serait probablement un fardeau énorme pour les agences fédérales, dont peu disposent d'assez de personnel de sécurité pour s'occuper de ce travail en plus de leurs tâches existantes.

Sources : MIT, Solarwinds, Questions des sénateurs au secrétaire du Trésor, Rapport du GAO

Et vous ?

Que pensez-vous de la cyberattaque qui a touché les principales agences fédérales des États-Unis  ?
Quels commentaires faites-vous de la procédure d’infiltration "lente" et "intelligente" des pirates ?
Le Congrès devrait autoriser la CISA et l'OMB à « réarchitecturer l'entreprise fédérale archaïque » et à déplacer plus d'applications vers le cloud pour améliorer la lutte contre le piratage. Qu’en pensez-vous ?
Quelle solution proposeriez-vous au gouvernement US pour éviter pareille attaque à l’avenir ?

Voir aussi :

La vaste campagne de piratage informatique a atteint Microsoft, qui qualifie la violation de la chaîne d'approvisionnement contre SolarWinds d'« acte d'imprudence »
Les pirates informatiques ont ciblé l'Agence américaine des armes nucléaires dans une violation massive de la cybersécurité, dans le cadre d'un assaut plus large contre les agences fédérales
Les Etats-Unis accusent la Chine de cyberespionnage des entreprises et agences américaines, HPE, IBM piratés et les données de leurs clients volées
Le cabinet de campagne Biden frappé par un piratage informatique présumé du Kremlin, l'échec de l'attaque décelé par Microsoft, qui révèle que les hackers russes ont atteint 200 autres cibles

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de marsupial
Expert éminent https://www.developpez.com
Le 22/12/2020 à 13:08
SolarWinds dispose de deux portes dérobées dans Orion indépendantes l'une de l'autre. source Ziff Davis

La sonde Einstein de l'administration US n'est pas "heuristique" = grosse faiblesse comme dit dans la news.

L'Etat américain rémunère au plus bas du marché ses consultants en sécurité. Cela implique que ce ne sont malheureusement pas les meilleurs qui, eux, se retrouvent dans le privé, plus lucratif. source Ars Technica

Les recommandations du GAO sont sur la table depuis fin 2018 et ont été rapportées par le sénateur démocrate du comité du Congrés à la cybersécurité. Peu d'entres elles sont appliquées. Voire pas du tout. source Ziff Davis

De tous ces éléments, je tire comme conclusion que l'Etat américain peut se défendre des petits rigolos dans mon genre mais certainement pas contre un groupe de pirates déterminés.

La France n'est pas concernée par cette attaque, ni l'OTAN. Et même si c'était le cas, les attaquants n'auraient pas pu se déplacer dans le réseau comme ils l'ont fait aux Etats-Unis.
6  0 
Avatar de der§en
Membre éprouvé https://www.developpez.com
Le 01/03/2021 à 14:26
Rhooo, la faute d'un stagiaire, franchement quel manque d'imagination...
6  0 
Avatar de TotoParis
Membre expérimenté https://www.developpez.com
Le 14/03/2021 à 11:05
« Wow, je suis complètement sans voix ici », a écrit sur Twitter Dave Kennedy, fondateur de la société de sécurité TrustedSec. « Microsoft a vraiment retiré le code PoC de Github. C'est énorme, retirer de GitHub le code d'un chercheur en sécurité contre leur propre produit et qui a déjà été patché ».

Wow, le mec, il déconne à donf ! Microsoft à pris cette décision car il restait 125 000 serveurs non encore "patchés". Ben ouais, c'est ballot, mais ils protègent un peu leurs clients aussi.
Si des chercheur en securité sont en désaccord, ils peuvent aller voir ailleurs que sur GitHub.

Quant au fond de l'affaire, des groupes terroristes soutenus par l'Etat chinois, ils en pensent quoi, ces "chercheurs" ?
6  1 
Avatar de Fagus
Membre expert https://www.developpez.com
Le 16/04/2021 à 13:50
Les USA écoutent et piratent le monde entier notamment pour voler les secrets industriels et diplomatiques (allo Merkel ;-) ?). La belle affaire, les chancelleries occidentales en remercient leurs alliés américains et en demandent encore. Demandez à Snowden et Assange ce qu'ils en pensent. Ah ? on me dit que le dernier est au secret dans une prison de haute sécurité britannique ? (alors que toutes les charges contre lui ont été abandonnées ou les peines ont expiré ?).

Les Américains et les vassaux européens ont tellement acculé la Russie qu'au final, on semble en sortir plutôt perdants nous les Européens. On aurait pu avoir un allié, on avait un partenaire économique, et on se retrouve face à une puissance militaire qu'on rend hostile et qu'on pousse à s'allier à la Chine.

Tiens, le jour où la Chine mangera Taïwan, et obtiendra ainsi l'hégémonie mondiale sur quasi toute la chaîne de production de composants électroniques, on fera moins nos malins puisqu'il n'y en a plus en occident, notamment grâce aux entreprise françaises sans usines, puis sans R&D, puis finalement sans entreprises.

Peut être que si les Russes ne sont pas trop vaches, ils voudront bien nous faire un prix d'ami sur leurs processeurs russes
5  0 
Avatar de
https://www.developpez.com
Le 17/02/2021 à 7:33
Haa ! Les américains ! Tellement fiers de leur Quick and Dirty ! Et voilà...
4  0 
Avatar de Daïmanu
Membre émérite https://www.developpez.com
Le 24/12/2020 à 11:07
À chaque fois que je vois ce genre de news je suis aussi dégoûté que ce personnage de CommitStrip.

3  0 
Avatar de Arya Nawel
Membre extrêmement actif https://www.developpez.com
Le 22/03/2021 à 10:56
Comment peut-on critiquer les actions de ses ennemis lorsque l'on démontre que l'on tout aussi mauvais que lui ? Ça ressemble juste à une banale rivalité enfantine... Et dans ces cas là, tout le monde fini toujours trempé
3  0 
Avatar de Anselme45
Membre extrêmement actif https://www.developpez.com
Le 22/03/2021 à 10:58
Les USA disposent de 18 agences de renseignement disposant d'un effectif supérieur à 100'000 collaborateurs avec un budget annuel supérieur à 55 milliards de dollar. A cela s'ajoute des milliers d'entreprises privées sous contrat avec le gouvernement américain portant l'effectif des services de renseignement américains à plus de 400'000 personnes...

Et donc, on veut nous faire croire que c'est seulement dans quelques semaines que les USA ayant perdu patience vont finir par organiser une action cybernétique "agressive"... C'est une farce?
5  2 
Avatar de kain_tn
Expert éminent https://www.developpez.com
Le 23/03/2021 à 20:23
Citation Envoyé par Arya Nawel Voir le message
Le déclenchement d'une cyberguerre est très mauvais pour toutes les parties concernées au niveau mondial.
Pas forcément: c'est très mauvais pour nous, pas pour certains.

Avant, il fallait dire qu'un pays fabriquait des armes de destruction massive pour le piller/mettre sous sanctions se défendre. Maintenant il suffira de dire que l'on a reçu des cyberattaques!
4  1 
Avatar de kain_tn
Expert éminent https://www.developpez.com
Le 20/04/2021 à 9:36
Citation Envoyé par Bruno Voir le message

Quel est votre avis sur le fait que le FBI aurait accédé à l’insu des entreprises pour supprimer les portes dérobées des serveurs Microsoft Exchange ?
Éthiquement parlant, c'est quand même limite.

Je trouve l'approche du NCSC bien plus louable, surtout que d'après l'article, les failles ne sont pas corrigées suite à l'action du FBI, puisque sans patch, les serveurs peuvent être à nouveau compromis. Là on donne une fausse impression de sécurité.
3  0