Le président de Microsoft, Brad Smith, a déclaré que l'analyse d’une campagne de piratage informatique, qui a utilisé une entreprise technologique américaine comme tremplin pour compromettre un ensemble d'agences gouvernementales américaines, montre que cette cyberattaque est « la plus grande et la plus sophistiquée attaque que le monde ait jamais vue ». S'exprimant dans le cadre de l'émission 60 Minutes de CBS, Smith a déclaré que le code derrière la porte dérobée introduite dans un logiciel populaire par les cybercriminels est le travail d'un millier de développeurs ou plus.
En mars 2020, alors que le coronavirus se propageait de manière incontrôlée à travers les États-Unis, les cybercriminels russes présumés ont libéré leur propre contagion en sabotant une mise à jour d’un produit logiciel de surveillance de réseau appelé Orion et développé par la société SolarWinds. La porte dérobée aurait pu compromettre les réseaux informatiques de jusqu'à 18 000 clients de SolarWind, dont ceux des Départements de l’État américain et ceux des sociétés privées.
Les espions russes ont eu le temps de fouiller dans les fichiers numériques des ministères américains de la Justice, de l'État, du Trésor, de l'Énergie et du Commerce et, pendant neuf mois, ils ont non seulement eu un accès illimité à des courriels, mais probablement aussi aux communications de haut niveau, aux documents judiciaires et même aux secrets nucléaires. Les enquêteurs du privé et du gouvernement avaient déjà qualifié l'attaque de sans précédent par son audace et son ampleur.
Le président de Microsoft, Brad Smith, confirme cela et suggère même que les cyberespions seraient toujours dans des réseaux ciblés. Les experts en cybersécurité ont déclaré qu'il pourrait falloir des mois pour identifier les systèmes compromis et expulser les pirates. « Je pense que du point de vue du génie logiciel, il est probablement juste de dire que c'est l'attaque la plus grande et la plus sophistiquée que le monde ait jamais vue », a déclaré Smith lors de l’interview diffusée dimanche.
Les services de renseignements américains ont déclaré le mois dernier que la Russie était "probablement" derrière la brèche de SolarWinds, qui, selon eux, semblait viser à collecter des renseignements plutôt qu'à commettre des actes de destruction. Mais la Russie a nié toute responsabilité dans la campagne de piratage. Donald Trump avait minimisé l’attaque en janvier alors qu’il était encore à la Maison-Blanche, et a tenté de disculper la Russie tout attribuant, plutôt, la cyberattaque aux espions chinois.
Microsoft affirme avoir trouvé les empreintes de plus de 1000 développeurs lors de l'attaque de SolarWinds
"SolarWinds Orion" est constitué de millions de lignes de code informatique. 4032 d'entre elles ont été réécrites clandestinement et distribuées aux clients lors de la mise à jour de routine, ouvrant ainsi une porte dérobée secrète aux réseaux infectés. Microsoft a chargé 500 ingénieurs de se pencher sur cette attaque. L'un d'entre eux l'a comparé à un tableau de Rembrandt, plus ils regardaient de près, plus de détails apparaissaient.
« Lorsque nous avons analysé tout ce que nous avons vu chez Microsoft, nous nous sommes demandé combien d'ingénieurs ont probablement travaillé sur ces attaques. Et la réponse à laquelle nous sommes arrivés est, eh bien, certainement plus de 1000 », a déclaré Smith. Il n'a pas dit pour qui ces 1000 développeurs travaillaient, mais il a comparé le piratage de SolarWinds aux attaques contre l'Ukraine qui avaient été largement attribuées à la Russie.
« Je pense que lorsque vous regardez la sophistication de cet attaquant, il y a un avantage asymétrique pour quelqu'un qui joue à l'offensive », a répondu Smith lorsqu’on lui a demandé la raison pour laquelle l’attaque a pu passer sous les radars de Microsoft. « Il est presque certain que ces attaques continuent ».
« Ce que nous voyons est la première utilisation de cette tactique de perturbation de la chaîne d'approvisionnement contre les États-Unis », a-t-il déclaré. « Mais ce n'est pas la première fois que nous en sommes témoins. Le gouvernement russe a vraiment développé cette tactique en Ukraine ».
L’émission 60 Minutes a également mis en vedette le PDG de FireEye, Kevin Mandia. FireEye a également été victime de l'attaque de SolarWinds et Mandia a révélé comment son entreprise a repéré l'attaque lorsqu'une tentative d'authentification à deux facteurs a éveillé les soupçons.
« Un employé de FireEye se connectait, mais la différence était que notre personnel de sécurité a regardé la connexion et nous avons remarqué que l'individu avait deux téléphones enregistrés à son nom », a-t-il déclaré. « Alors notre employé de sécurité a appelé cette personne et nous lui avons demandé : "Hé, avez-vous vraiment enregistré un deuxième appareil sur notre réseau ? Et notre employé a répondu : "Non, ce n'était pas moi" ».
Suspicieux, FireEye a mené des investigations plus avancées et a vu des intrus se faisant passer pour ses employés et fouinant dans leur réseau, volant les outils exclusifs de FireEye pour tester les défenses de ses clients et les rapports de renseignement sur les cybermenaces actives. Les pirates n'ont laissé aucune preuve de leur intrusion - pas d'expédition de phishing, pas de logiciels malveillants.
Le monde ne serait peut-être pas encore au courant du piratage si ce n'était de FireEye, une société de cybersécurité dirigée par Kevin Mandia, un ancien officier de renseignement de l'armée de l'air. La mission principale de FireEye est de détecter et expulser les cyberintrus des réseaux informatiques de leurs clients - principalement des gouvernements et des grandes entreprises. Mais FireEye utilise le logiciel de SolarWinds, qui a transformé le cyberchasseur en proie.
Une agence de renseignement étrangère serait à l’origine de cette attaque
« Je pense que cette liste de cibles nous dit qu'il s'agit clairement d'une agence de renseignement étrangère. Elle expose potentiellement les secrets des États-Unis et d'autres gouvernements ainsi que des entreprises privées. Je pense que personne ne sait avec certitude comment toutes ces informations seront utilisées. Mais nous savons ceci : elles sont entre de mauvaises mains », a déclaré le président de Microsoft.
Selon lui, il est presque certain que les pirates ont créé des portes dérobées supplémentaires qui se sont répandues sur d'autres réseaux. Le Département de la Sécurité intérieure, le FBI et les services de renseignement sont tombés d'accord le mois dernier sur l’identité du principal suspect : le SVR, l'une des nombreuses agences d'espionnage russes que les États-Unis qualifient de « menaces persistantes avancées ».
Pendant des années, les Russes ont testé leurs cyberarmes sur l'Ukraine. NotPetya, une attaque menée en 2017 par le GRU, l'agence d'espionnage militaire russe, a utilisé les mêmes tactiques que l'attaque de SolarWinds, sabotant un logiciel largement utilisé pour s'introduire dans des milliers de réseaux ukrainiens.
Selon d'autres personnes interrogées dans l’émission, les attaquants exploitaient un point aveugle des défenses américaines en s'exécutant sur des serveurs hébergés en Amérique même. La plupart des cyberdéfenses américaines s'intéressent à l'activité au-delà des frontières du pays et supposent que le secteur privé américain s'occupe de lui-même.
« Le gouvernement ne regarde pas les réseaux du secteur privé. Il ne surveille pas les réseaux du secteur privé. C'est une responsabilité qui est confiée au secteur privé. FireEye l'a trouvé sur le leur, beaucoup d'autres ne l'ont pas fait. Le gouvernement ne l'a pas trouvé sur leur réseau, c'est donc une déception », a déclaré Chris Inglis, qui a passé 28 ans au sein de l'Agence de sécurité nationale - dont sept ans en tant que directeur adjoint - et qui siège aujourd'hui à la Commission du solarium du cyberespace, créée par le Congrès pour proposer des stratégies de défense du domaine numérique américain.
Maintenant que l’ennemi est à l’intérieur, il est difficile de le faire sortir complètement des systèmes gouvernementaux infectés, attribuant ainsi un héritage perturbant de cyberguerre entre les États-Unis et la Russie à la nouvelle administration Biden.
Source : Interview de Brad Smith
Et vous ?
Qu’en pensez-vous ?
Selon vous, comment débarrasser l’ensemble des réseaux infectés de cette porte dérobée ?
Voir aussi :
Les pirates informatiques de SolarWinds ont pu accéder au code source de Microsoft, qui avait précédemment détecté sur son réseau une porte dérobée sans incidence sur son système de production
Le piratage de SolarWinds pourrait être bien pire que ce que l'on craignait au départ, les fédéraux essayant toujours de savoir si ce n'était que de l'espionnage ou quelque chose de plus sinistre
La vaste campagne de piratage informatique a atteint Microsoft, qui qualifie la violation de la chaîne d'approvisionnement contre SolarWinds d'« acte d'imprudence »
L'attaque de la chaîne d'approvisionnement contre la société SolarWinds expose près de 18 000 organisations, ce piratage peut dévoiler de profonds secrets américains ; les dégâts sont encore inconnus
Président de Microsoft : le piratage de SolarWinds a été « l'attaque la plus importante et la plus sophistiquée » jamais réalisée,
Les empreintes informatiques de plus de 1000 développeurs trouvées
Président de Microsoft : le piratage de SolarWinds a été « l'attaque la plus importante et la plus sophistiquée » jamais réalisée,
Les empreintes informatiques de plus de 1000 développeurs trouvées
Le , par Stan Adkens
Une erreur dans cette actualité ? Signalez-nous-la !