SolarWinds est une société américaine qui aide ses entreprises à gérer leurs réseaux, leurs systèmes et leur infrastructure technologique. L'entreprise dispose d'un très grand réseau de clients, parmi lesquels il y a certaines institutions du gouvernement américain. Il y a encore peu de temps, l'entreprise, dont presque personne n'avait entendu parler, s’est fait connaître à la fin de 2020 avec un grand scandale de sécurité informatique, que les enquêteurs qualifient de très sophistiqué.
Le gouvernement américain, qui a ouvert une enquête sur l'incident, a découvert d’autres détails intéressants dans l’affaire. Lors d'une audition conjointe des représentants des commissions de surveillance et de sécurité intérieure de la Chambre des représentants, les cadres supérieurs actuels et anciens de SolarWinds accusent un stagiaire de l'entreprise d'avoir commis une grave erreur dans la sécurité des mots de passe qui n'a apparemment pas été diagnostiquée pendant des années. Il s'agit d’un mot de passe risible défini sur l'un des serveurs de la société.
Plusieurs législateurs américains se sont moqués de SolarWinds pour la question du mot de passe vendredi, lors de l’audition. « J'ai un mot de passe plus fort que "solarwinds123" pour empêcher mes enfants de trop regarder YouTube sur leur iPad », a déclaré la représentante Katie Porter. « Vous et votre entreprise étiez censés empêcher les Russes de lire les e-mails du ministère de la Défense ! »
Toutefois, le président de Microsoft, Brad Smith, qui témoignait également lors de l'audience de vendredi, a déclaré plus tard qu'il n'y avait aucune preuve que le Pentagone était réellement affecté par la campagne d'espionnage russe. Microsoft fait partie des entreprises qui ont mené l'enquête médico-légale sur la campagne de piratage. « Il n'y a aucune indication, à ma connaissance, que le DoD ait été attaqué », a déclaré Smith.
Confronté à la représentante Rashida Tlaib, l'ancien PDG de SolarWinds, Kevin Thompson, a déclaré que le problème du mot de passe était « une erreur commise par un stagiaire ». « Ils ont violé notre politique en matière de mot de passe et ont publié ce mot de passe sur un compte interne, sur leur propre compte Github privé », a déclaré Kevin Thompson, selon un communiqué de presse de la Commission parlementaire sur le contrôle et la réforme.
Les représentants de SolarWinds ont déclaré aux législateurs vendredi que dès que le problème de mot de passe a été signalé, il a été corrigé en quelques jours. « Dès qu'il a été identifié et porté à l'attention de mon équipe de sécurité, ils l'ont retiré ». Ni Thompson ni Ramakrishna n'ont expliqué aux législateurs pourquoi la technologie de la société permettait de tels mots de passe.
Le mot de passe "solarwinds123", utilisé pour protéger un serveur de SolarWinds, exposé en ligne pendant plus d’un an
Le problème de sécurité du mot de passe remonte au moins à 2018, bien que le témoignage fourni par SolarWinds vendredi indique qu'il pourrait remonter encore plus loin. Le chercheur qui a découvert la fuite du mot de passe, Vinoth Kumar, a précédemment déclaré à CNN qu'avant que la société ne corrige le problème en novembre 2019, le mot de passe était accessible en ligne depuis au moins juin 2018.
Cependant, lors de l'audition, Sudhakar Ramakrishna, l’actuel PDG de SolarWinds, a déclaré aux législateurs que le mot de passe "solarwinds123" avait été utilisé sur l'un des serveurs en 2017. « Je crois que c'est un mot de passe qu'un stagiaire a utilisé sur un de ses serveurs Github en 2017, qui a été signalé à notre équipe de sécurité et a été immédiatement supprimé », a déclaré Ramakrishna lors de l’audition. Ce délai est considérablement plus long que ce qui avait été signalé par le chercheur qui a découvert la fuite du mot de passe.
Selon les courriels entre Kumar et SolarWinds vu par CNN, le mot de passe divulgué permettait à Kumar de se connecter et de déposer avec succès des fichiers sur le serveur de la société. En utilisant cette tactique, Kumar a averti l'entreprise que tout pirate pouvait télécharger des programmes malveillants sur SolarWinds.
Cependant, on ne sait toujours pas quel rôle, le cas échéant, le mot de passe divulgué a pu jouer pour permettre à des pirates informatiques russes présumés d'espionner plusieurs agences fédérales et entreprises dans l'une des plus graves violations de la sécurité de l'histoire des États-Unis.
Le vol d'identifiants est l'une des trois voies d'attaque possibles sur lesquelles SolarWinds enquête pour tenter de découvrir comment il a d'abord été compromis par les pirates, qui ont ensuite dissimulé des codes malveillants dans des mises à jour de logiciels que SolarWinds a ensuite diffusées à quelque 18 000 clients, dont de nombreuses agences fédérales.
Selon Ramakrishna, d'autres théories sont à l'étude, notamment la découverte par la force brute des mots de passe de l'entreprise, ainsi que la possibilité que les pirates informatiques aient pu entrer par le biais de logiciels tiers compromis.
Ce mois-ci, la conseillère à la sécurité nationale de la Maison-Blanche, Anne Neuberger, a déclaré qu'environ 100 entreprises différentes et neuf agences fédérales, dont celle qui supervise les armes nucléaires du pays, avaient été compromises par des pirates informatiques étrangers.
Le gouvernement enquête actuellement sur ce piratage, et on ne sait toujours pas à quelles données les pirates ont pu avoir accès. L'enquête devrait prendre plusieurs mois. Kevin Mandia, PDG de FireEye, la société de cybersécurité qui a découvert le piratage, a déclaré que nous pourrions ne jamais connaître l'ampleur de l'attaque. Mandia a participé à l’audition du vendredi.
« Le résultat final : nous ne connaîtrons peut-être jamais l'étendue et l'ampleur des dégâts, et nous ne saurons peut-être jamais dans quelle mesure les informations volées profitent à un adversaire », a déclaré Mandia. Néanmoins, nous savons qu’un pauvre stagiaire pourrait être en partie tenu responsable de l’une des causes de l’attaque.
Le SVR russe n’a pas besoin d’un mot de passe faible sur les serveurs pour atteindre leurs cibles, selon un chercheur en sécurité
Les déclarations faites depuis par les agences de sécurités américaines et des entreprises, y compris Microsoft, étaient que les pirates soutenus par le gouvernement russe étaient derrière l'attaque, qui est considérée comme la plus grande campagne d'intrusion étrangère de l'histoire des États-Unis.
Selon Thaddeus E. Grugq, chercheur en sécurité de l'information, les services de renseignement étrangers russes n'ont pas besoin d'accéder à la cible via un mot de passe faible sur les serveurs de compilation. « Si c'est ce qu'ils utilisent, alors c'est ce qu'ils utilisent, mais ce n'est pas le facteur décisif pour l'opération », a-t-il écrit dans un article publié dimanche sur son site Web.
Selon le chercheur, les attaquants de SolarWinds, des services de renseignement étrangers russes, formés à partir de la crème de l'ancien KGB, ont des cibles et ils trouveront les techniques pour y accéder. « En tant que SVR, ils sont toujours aussi redoutables », dit-il.
Selon lui, le SVR ne commence pas d’abord par déterminer une technique pour ensuite chercher des cibles auxquelles ils peuvent accéder. Pour atteindre leur objectif, ils iront même jusqu’à recruter un développeur dans l'entreprise et de le piéger pour qu'il installe des logiciels malveillants, d’après Grugq.
« La porte dérobée SolarWinds a été profondément intégrée dans le code, elle a été injectée pendant leur processus de construction, et il n'est pas possible que le serveur ayant un mot de passe faible ait été le facteur déterminant. Comme si les services secrets russes allaient abandonner s'il y avait un mot de passe fort à la place ! », a indiqué le chercheur. « Il n'y a pratiquement aucune chance que le mot de passe du serveur ait eu un quelconque rapport avec le piratage dans son ensemble ».
« L'infraction est régulièrement sous-estimée. Lorsque des entreprises sont piratées, elles réagissent comme si elles n'avaient fait qu'une seule chose ou évité une seule erreur, tout aurait été correct. L'adversaire est traité comme s'il avait juste eu de la chance », a écrit le chercheur rapportant une citation du livre "Network Attacks and Exploitation: A Framework".
Selon le chercheur, il serait d'accord avec les personnes qui suggèrent que l'exemple du mot de passe faible est pertinent, si cela illustre les mauvaises pratiques de sécurité en général. Mais ce n'est pas le cas. « Je suis tout à fait d'accord avec le "c'est un exemple de mauvaise pratique en matière de sécurité", mais... ce n'est pas ce qui a été dit. Ils ont littéralement dit que le mot de passe faible signifie que l'attaquant peut être n'importe qui. N'importe qui peut le faire. C'est la suggestion la plus absurde ».
« Je suis parfaitement disposé à croire que leurs serveurs de compilation utilisaient "admin:admin" et que c'est comme ça que les Russes ont eu accès à leur code... mais, c'était une opération clandestine de renseignement. Ils n'ont pas réussi simplement parce que SolarWind avait une mauvaise hygiène des mots de passe », a noté le chercheur. Selon le chercheur, SolarWind n’a pas été choisi en raison de sa faible sécurité.
Il admet qu’il aurait pu être trop difficile pour le KGB d’utiliser SolarWinds dans une opération d'habilitation. La société pourrait atteindre ce niveau de sécurité. « La création d'une forte capacité de détection rapide avec des mesures correctives et une réponse rapide aux incidents rendra difficile pour les attaquants de rester pendant un certain temps, ou de persister sur le système après avoir obtenu l'accès. Cela exige de la vigilance et un certain effort, mais c'est possible ». Il ajoute que « SolarWind n'était pas près d'atteindre ce niveau ».
Sources : Audition des représentants, Thaddeus Grugq
Et vous ?
Qu’en pensez-vous ?
SolardWinds utilisait, pour protéger un serveur, le mot de passe "solarwinds123", qui est resté exposé sur internet pendant plus d’un an. Qu’en pensez-vous ?
Quel commentaire faites-vous du fait que SolarWinds ait cédé l'accès administrateur à un stagiaire ?
« Il n'y a pratiquement aucune chance que le mot de passe du serveur ait eu un quelconque rapport avec le piratage dans son ensemble », selon un chercheur. Qu’en pensez-vous ?
Voir aussi :
Un ancien conseiller de SolarWinds avait mis en garde contre le laxisme de la sécurité des années avant le piratage, mais son plan pour réduire les risques aurait été ignoré
Président de Microsoft : le piratage de SolarWinds a été « l'attaque la plus importante et la plus sophistiquée » jamais réalisée, les empreintes informatiques de plus de 1000 développeurs trouvées
Les pirates informatiques de SolarWinds ont pu accéder au code source de Microsoft, qui avait précédemment détecté sur son réseau une porte dérobée sans incidence sur son système de production
L'attaque de la chaîne d'approvisionnement contre la société SolarWinds expose près de 18 000 organisations, ce piratage peut dévoiler de profonds secrets américains ; les dégâts sont encore inconnus