L’expert en cybersécurité Steven Adair et son équipe étaient dans les dernières étapes de la purge des pirates du réseau d’un groupe de réflexion plus tôt cette année lorsqu’un motif suspect dans les données du journal a attiré leur attention.
Les espions avaient non seulement réussi à faire irruption – un phénomène assez courant dans le monde de la réponse aux cyberincidents – mais ils avaient navigué directement vers le système de messagerie du client, valsant au-delà des protections par mot de passe récemment actualisées comme si elles n’existaient pas.
«Wow», se souvient Adair dans une interview récente. « Ces types sont plus intelligents que l’ours moyen. »
Ce n’est que la semaine dernière que la société d’Adair – Volexity, basée à Reston, en Virginie – a réalisé que les ours avec lesquels elle luttait étaient le même groupe de pirates informatiques avancés qui avaient compromis la société de logiciels basée au Texas. SolarWinds.
En utilisant une version subvertie du logiciel de la société comme clé squelette de fortune, les pirates se sont glissés dans une bande de réseaux du gouvernement américain, y compris les départements du Trésor, de la sécurité intérieure, du commerce, de l’énergie, de l’État et d’autres agences.
Lorsque la nouvelle du piratage a éclaté, Adair a immédiatement repensé au groupe de réflexion, où son équipe avait retracé l’un des efforts d’effraction sur un serveur SolarWinds mais n’a jamais trouvé les preuves dont ils avaient besoin pour déterminer le point d’entrée précis ou alerter l’entreprise. Les indicateurs numériques publiés par la société de cybersécurité FireEye le 13 décembre ont confirmé que le think tank et SolarWinds avaient été touchés par le même acteur.
De hauts responsables américains et des législateurs ont allégué que la Russie était responsable de la frénésie de piratage informatique, une accusation que le Kremlin nie.
Adair – qui a passé environ cinq ans à aider la NASA à défendre les menaces de piratage avant de fonder Volexity – a déclaré qu’il avait des sentiments mitigés à propos de l’épisode. D’une part, il était heureux que l’hypothèse de son équipe concernant une connexion SolarWinds soit correcte. De l’autre, ils étaient à la limite d’une histoire beaucoup plus grande.
Une grande partie de l’industrie américaine de la cybersécurité se trouve désormais au même endroit que Volexity était plus tôt cette année, essayant de découvrir où se trouvaient les pirates et d’éliminer les différents points d’accès secrets que les pirates ont probablement implantés sur les réseaux de leurs victimes. Le collègue d’Adair, Sean Koessel, a déclaré que la société recevait environ 10 appels par jour d’entreprises qui craignaient d’avoir été ciblées ou craignaient que les espions fassent partie de leurs réseaux.
Son conseil à tous les autres à la recherche des hackers: « Ne négligez rien. »
Koessel a déclaré que les efforts pour déraciner les pirates informatiques du groupe de réflexion – qu’il a refusé d’identifier – s’étalaient de fin 2019 à mi-2020 et avaient occasionné deux nouvelles cambriolages. Effectuer la même tâche dans l’ensemble du gouvernement américain sera probablement plusieurs fois plus difficile.
« Je pourrais facilement voir qu’il faudrait six mois ou plus pour comprendre – sinon dans les années pour certaines de ces organisations », a déclaré Koessel.
Pano Yannakogeorgos, professeur agrégé de l’Université de New York qui a été le doyen fondateur de l’Air Force Cyber College, a également prédit un calendrier prolongé et a déclaré que certains réseaux devraient être détruits et remplacés en gros.
Dans tous les cas, il a prédit un prix élevé, car des experts en caféine ont été amenés à examiner les journaux numériques à la recherche de traces de compromis.
« Il y a beaucoup de temps, de trésorerie, de talent et Mountain Dew qui sont impliqués », a-t-il déclaré.
© Thomson Reuters 2020
Le MacBook Air M1 est-il la bête portable d’un ordinateur portable que vous avez toujours voulu? Nous en avons discuté sur Orbital, notre podcast technologique hebdomadaire auquel vous pouvez vous abonner via Podcasts Apple, Podcasts Google, ou RSS, télécharger l’épisode, ou appuyez simplement sur le bouton de lecture ci-dessous.
.