L’US Energy Department, n-ième victime des attaques ciblées

Original Article by Rik Ferguson

Dans le sillage des récentes attaques contre le New York Times, le Wall Street Journal et le Washington Post, voici une info tout aussi détonante. L’US Energy Department, autrement dit l’agence fédérale américaine qui chapeaute la « National Nuclear Security Administration » (gestion de l’arsenal nucléaire américain) aurait également été victime d’un piratage.

Selon un article publié par le Washington Free Beacon, les autorités ont confirmé le piratage de 14 serveurs et de 20 postes de travail.

À ce stade, très peu d’informations ont été officiellement publiées sur l’attaque. Difficile donc de tirer des conclusions pertinentes, mais les informations qui sont à disposition sont préoccupantes. Selon le Washington Free Beacon, l’objectif de l’attaque n’était pas uniquement de détourner des informations personnelles. Certains indices laissent penser que les cyberdélinquants avaient d’autres ambitions, comme accéder à des informations sensibles notamment. Aucune de ces informations confidentielles n’aurait été détournée. En revanche, des données personnelles de collaborateurs ont été consultées.

Si cet acte relève de l’espionnage, ce qui est fortement probable, il est alors peu vraisemblable que les cyberdélinquants abandonnent leurs exactions suite à l’échec (partiel) de cette seule attaque. Ce type d’attaques modernes se gère sous forme d’une campagne, et ne constitue pas un acte unique et isolé. Même si aucune donnée classée confidentielle n’a été divulguée (une conclusion à prendre avec quelques réserves, l’enquête étant toujours en cours), les informations qui ont été consultées, en revanche, sont d’une valeur inestimable. Elles serviront à concevoir de futures attaques qui cibleront certains collaborateurs spécifiques de l’US Department of Energy, voire de la National Nuclear Security Administration.

Les états et les gouvernements ont toujours investi dans des technologies novatrices pour des raisons d’espionnage ou de contre-espionnage international. Et ils continueront sans doute sur cette voie. Les gouvernements et les entreprises sont tenus, vis-à-vis de leurs clients et des citoyens d’utiliser des technologies de pointe pour chiffrer les données sensibles et surveiller en temps réel leurs réseaux critiques afin d’identifier toute activité suspecte. Le piratage d’organisations majeures est loin d’être un jeu d’enfant.

Ces intrusions au sein d’organisations gouvernementales ou de titres de presse prestigieux soulignent que les antivirus en place n’ont pas détecté les fichiers malveillants utilisés par les cyberdélinquants. C’est une partie du problème. L’autre partie réside dans le fait que les organisations se contentent de s’appuyer sur une unique couche de sécurité pour faire face à une menace différente des malwares génériques : les attaques ciblées.

Les antivirus traditionnels sont aussi efficaces pour détecter les menaces ciblées et personnalisées que d’utiliser un marteau pour retirer une vis. L’outil n’est tout simplement pas adapté. Même s’ils restent indispensables pour limiter le risque des malwares génériques (qui représentent la plus grande part des menaces). Une sécurité adaptée aux menaces actuelles, et aux APT plus précisément, doit intégrer la notion qu’une intrusion va survenir, et qu’il s’agit désormais de mettre en œuvre les moyens techniques et humains qui permettront d’être alerté le plus tôt possible pour remédier rapidement et donc, de limiter les impacts de ces attaques.

 

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.