
Clorox accuse son prestataire informatique de négligence après qu'il a communiqué des mots de passe à des pirates
En août 2023, Clorox, géant américain des produits ménagers, subit un cyberassaut d’une ampleur exceptionnelle. Résultat : plusieurs semaines d’arrêt de production, des pertes estimées à plus de 380 millions de dollars, et une réputation ternie. Mais ce qui scandalise aujourd’hui, c’est la cause de la brèche : le service d’assistance informatique (help desk) d’un prestataire a tout simplement transmis les identifiants de connexion à des pirates... qui les ont demandés au téléphone. C'est en tout cas ce que prétend l'entreprise dans la procédure judiciaire qu'elle a entamé : Clorox a déposé une plainte contre Cognizant Technology Solutions, l’un de ses prestataires IT. Ce dernier est accusé de négligence grave, manquements contractuels et fausse représentation.
Le géant américain des produits d'entretien et d'entretien ménager Clorox a intenté une action en justice de 380 millions de dollars contre le fournisseur de services informatiques Cognizant, alléguant que le personnel du service d'assistance de l'entreprise avait communiqué les mots de passe réseau à des cybercriminels qui les avaient simplement demandés par téléphone, sans poser aucune question.
La plainte déposée mardi devant la Cour supérieure du comté d'Alameda comprend des enregistrements de conversations qui révèlent la simplicité stupéfiante de l'attaque d'août 2023, qui a causé 380 millions de dollars de dommages à l'entreprise de biens de consommation.
« Quel est le mot de passe ? » « Welcome... »
La plainte comprend des transcriptions mot pour mot montrant à quel point il était facile pour les pirates d'accéder au réseau de Clorox. Dans un échange qui illustre parfaitement la faille de sécurité, un cybercriminel a simplement déclaré qu'il ne pouvait pas se connecter sans mot de passe.
« Je n'ai pas de mot de passe, donc je ne peux pas me connecter », a déclaré le pirate.
« Oh, d'accord. D'accord. Je vais vous donner le mot de passe, d'accord ? » a immédiatement répondu l'agent de Cognizant, avant de lui communiquer le mot de passe commençant par « Welcome... ».
Ce schéma s'est répété tout au long de la journée du 11 août 2023, les cybercriminels réussissant à obtenir la réinitialisation des mots de passe, la réinitialisation de l'authentification multifactorielle et même la modification des numéros de téléphone pour l'authentification par SMS, le tout sans fournir de numéros d'identification d'employés, de noms de responsables ou toute autre vérification.
« La violation n'a pas été causée par un logiciel malveillant ou une faille zero-day, mais par l'absence de vérification élémentaire », a déclaré Sanchit Vir Gogia, analyste en chef chez Greyhound Research. « Les entreprises ne doivent plus assimiler l'externalisation à une abdication. »

14 août 2023 – Clorox détecte une activité inhabituelle sur ses systèmes informatiques, ce qui l'incite à prendre des mesures immédiates. L'entreprise met hors ligne les systèmes concernés afin d'empêcher tout nouvel accès non autorisé. Les forces de l'ordre sont également sollicitées pour enquêter sur cette violation, soulignant la gravité de la situation.
17 août 2023 – Trois jours après la détection initiale, Clorox a activé ses plans de continuité des activités. Cela impliquait le retour à des processus manuels pour le traitement des commandes et la communication avec les clients. L'entreprise a informé sa clientèle qu'un retour complet à des niveaux de service normaux prendrait un certain temps, sans préciser combien.
5 septembre 2023 – Près d'un mois après le début de la crise, Clorox a mis en place une solution provisoire permettant le traitement manuel des commandes et des expéditions. Les activités de production ont repris et l'entreprise a maintenu une communication constante avec ses clients afin de répondre à leurs besoins et préoccupations immédiats.
18 septembre 2023 – Malgré les efforts déployés pour gérer la crise, les perturbations opérationnelles se sont poursuivies. Clorox a dû réduire ses capacités de traitement des commandes, ce qui a entraîné une diminution de la disponibilité des produits dans les points de vente au détail. Cette période a marqué un tournant critique dans l'incident, l'entreprise reconnaissant les difficultés persistantes pour rétablir le fonctionnement normal.
29 septembre 2023 – Tous les sites de production ont été déclarés à nouveau opérationnels et Clorox a entamé le processus de transition vers le traitement automatisé des commandes. Cependant, l'entreprise a également révélé que l'incident avait eu un impact significatif sur ses résultats financiers du premier trimestre de cette année-là, signalant les conséquences à long terme de la cyberattaque.
Une attaque attribuée à des spécialistes en ingénierie sociale
La cyberattaque de 2023 a été attribuée à Scattered Spider, un groupe cybercriminel connu pour ses campagnes sophistiquées d'ingénierie sociale ciblant les services d'assistance informatique. Cependant, dans ce cas précis, les attaquants ont réussi à atteindre leur but grâce à des tactiques remarquablement basiques plutôt qu'à des méthodes techniques avancées.
« Le succès de Scattered Spider avec un simple appel "veuillez réinitialiser mon mot de passe" confirme que les acteurs malveillants essaieront toujours d'abord l'ingénierie sociale la moins coûteuse et ne passeront au clonage vocal ou aux deepfakes que si les astuces simples échouent », a déclaré Prabhjyot Kaur, analyste senior chez Everest Group.
Le dossier judiciaire détaille comment les attaquants ont utilisé des approches identiques pour compromettre systématiquement les comptes de plusieurs employés de Clorox. Après avoir obtenu un accès initial grâce aux identifiants d'un employé, ils ont rappelé plusieurs fois le même jour pour réinitialiser les identifiants MFA de ce même employé, les agents de Cognizant se conformant à chaque fois sans remettre en question ce comportement inhabituel.
Réaction de Cognizant : « Ce n’est pas notre faute »
De son côté, Cognizant rejette toute responsabilité. L’entreprise affirme qu’elle n’était pas en charge de la sécurité globale de Clorox, mais uniquement de certaines fonctions de support technique. Elle soutient que les engagements contractuels ont été « raisonnablement remplis », et que Clorox reste responsable de la surveillance de ses comptes et de ses employés.
Une agence de relations publiques représentant Cognizant a déclaré : « Il est choquant qu'une entreprise de la taille de Clorox ait eu un système de cybersécurité interne aussi inefficace pour atténuer cette attaque. Clorox a tenté de nous rendre responsables de ces défaillances, mais la réalité est que Clorox a engagé Cognizant pour une gamme restreinte de services d'assistance technique que Cognizant a raisonnablement fournis. Cognizant n'a pas géré la cybersécurité pour Clorox. »
Cette défense pourrait toutefois être difficile à tenir si la justice établit que Cognizant a facilité l’accès initial des pirates, et n’a pas respecté les pratiques minimales d’authentification.
Échecs systématiques de la formation malgré les assurances
Les failles de sécurité se sont produites malgré le fait que Clorox ait mis en place des procédures complètes spécialement conçues pour prévenir de telles attaques, ajoute la plainte. Celle-ci précise également que le responsable du service d'assistance interne de Clorox tenait des réunions hebdomadaires avec les chefs d'équipe de Cognizant et demandait à plusieurs reprises la confirmation que les procédures de sécurité mises à jour avaient été mises en œuvre.
En février 2023, un responsable du service d'assistance de Cognizant a confirmé la fin de la formation en indiquant « Formation de l'équipe ». Cependant, l'attaque d'août a révélé que ces assurances étaient fausses.
« La cyberattaque a révélé que tout cela n'était qu'un mensonge dévastateur », indique la plainte. « Si Cognizant avait correctement formé son personnel du service d'assistance aux politiques et procédures de Clorox ou aux normes de base du secteur, la cyberattaque n'aurait jamais eu lieu. »
Au-delà de la violation initiale, les défaillances de Cognizant se sont poursuivies pendant la réponse à l'incident. Lorsque Clorox a détecté l'intrusion dans les trois heures, le procès allègue que Cognizant a mis plus d'une heure pour réinstaller un outil de cybersécurité essentiel qui aurait dû prendre 15 minutes, et a fourni des listes d'adresses IP incorrectes qui ont entraîné un retard de huit heures dans les mesures de confinement.
« La cyberattaque a contraint Clorox à mettre ses systèmes hors ligne, à suspendre sa production et à recourir au traitement manuel des commandes pendant plusieurs semaines », indique le communiqué. La cyberattaque a causé à Clorox environ 380 millions de dollars de dommages, dont plus de 49 millions de dollars en coûts de réparation et « des centaines de millions de dollars en pertes liées à l'interruption de ses activités », selon la plainte.
Source : plainte
Et vous ?





Vous avez lu gratuitement 177 articles depuis plus d'un an.
Soutenez le club developpez.com en souscrivant un abonnement pour que nous puissions continuer à vous proposer des publications.
Soutenez le club developpez.com en souscrivant un abonnement pour que nous puissions continuer à vous proposer des publications.