Ledger a-t-il minimisé l’ampleur de sa fuite de données ?

En juin dernier, le Français était victime d’un vol de données concernant ses bases e-commerce et marketing. Ce weekend, cette base a été publiée sur un forum, gratuitement et en libre accès, révélant que le nombre de personnes affectées est bien plus important que ne l’annonçait l’entreprise.

Mi-juillet, l'editeur français d'une solution de portefeuilles de cryptomonnaies, Ledger, révélait avoir été victime d'une fuite de données. Celle-ci avait eu lieu trois semaines plus tôt, lorsqu'une tierce partie non autorisée accédait à une portion de la base de données marketing et e-commerce de la plateforme, en exploitant une API apparemment défaillante. Dans sa communication, Ledger assurait que les informations personnelles dérobées contenaient un million d'adresses mail, utilisées à des fins de newsletter, ainsi que, pour 9500 clients, des informations supplémentaires telles que leurs noms, numéros de téléphone, adresses postales et produits commandés sur Ledger. Ces informations sont depuis exploitées par des cybercriminels dans le cadre de campagne de phishing. 

Mais un rebondissement vient de mettre à mal la communication officielle de l'entreprise. Dimanche, un utilisateur de forum RaidForum a mis en ligne deux fichiers, contenant des informations dérobées lors de cette attaque. Or si l'un des deux .txt contient le million d'adresses mails, l'autre comprend les informations relatives à 272 853 commandes passées sur le site de Ledger, dont 16 000 en France selon Bitcoin.fr, qui a le premier rapporté cette information. Si les doublons ne sont pas à exclure, le volume de données dérobées va bien au-delà des 9500 clients d'abord annoncés par la plateforme. 

Le CEO de Ledger, Pascal Gauthier, a pris la plume hier pour défendre l'entreprise, niant toute minimisation de l'impact de la violation de données. "Au moment de l’incident, en juillet, nous avons engagé une organisation de sécurité externe pour effectuer un examen très précis des informations (logs) disponibles. Cet examen nous a permis de confirmer qu’environ 1 million d’adresses e-mail avaient été volées et que 9 532 clients étaient concernés par une fuite d’informations personnelles plus détaillées (adresses postales, nom, prénom et numéro de téléphone)" écrit-il. Il reconnaît pourtant que la base de données publiée sur RaidForum concerne environ 272 000 utilisateurs, tout en soulignant que "ces détails ne sont pas disponibles dans les logs que nous avons pu analyser". 

9500 ou 272 000 ?

Pascal Gauthier insiste en outre sur le fait que les crypto-wallets et les assets qui y sont stockés sont en sécurité et n'ont pas été compromis par le vol. Par contre, les données dérobées sont utilisées dans le cadre de campagne de phishing, Les hackers cherchant justement à mettre la main sur les informations d'authentification des utilisateurs. "Notre priorité numéro 1 réside dans le fait de vous apporter la meilleure protection et sécurité pour protéger vos données digitales" martèle le CEO.

Pourtant, le responsable de la mise en ligne de la base de données semble en désaccord avec cette affirmation de Pascal Gauthier. "Vous devriez avoir honte de la manière dont vous conduisez votre business et gérez la confidentialité de vos utilisateurs" reproche-t-il à l'entreprise, dénonçant plus loin les "mensonges" de Ledger, aussi bien sûr l'ampleur de la fuite que sur son impact sur ses utilisateurs. L'auteur du post explique avoir vu sur un autre forum que la base avait été revendue pour 5 bitcoins. Il ajoute ultérieurement, après modification de la publication originale, ne pas être le premier à relayer cette base gratuitement, ni en être le propriétaire. 

Alerte sur Chrome

La semaine dernière, Google a lancé une mise à jour de son navigateur web Chrome qui corrige une série de failles de sécurité, dont quatre ont été classées comme très graves. Les vulnérabilités concernent les versions Windows, macOS et Linux du navigateur populaire.

Trois des vulnérabilités les plus graves sont des failles de type « use-after-free ». La première faille de sécurité, indexée comme CVE-2020-16037, affecte le composant presse-papiers de Chrome. La seconde, CVE-2020-16038, réside dans le composant média de Chrome. Quant à CVE-2020-16039, elle affecte plutôt le composant des extensions du navigateur. La quatrième vulnérabilité de haute gravité, appelée CVE-2020-16040, est un bug de validation de données insuffisant dans le moteur JavaScript V8.

La mise à jour corrige au total huit vulnérabilités, Google en répertoriant spécifiquement six, dont les correctifs ont été apportés par des chercheurs externes. Outre les quatre bugs de haute gravité mentionnés précédemment, le géant technologique a également révélé deux autres failles, toutes deux classées comme de gravité moyenne. La version 87.0.4280.88 de Chrome pour Windows, Mac et Linux corrige les vulnérabilités qu’un attaquant pourrait exploiter pour prendre le contrôle d’un système affecté. Si les mises à jour automatiques sont activées, votre navigateur devrait se mettre à jour tout seul. Vous pouvez également mettre à jour manuellement votre navigateur en vous rendant dans la section « À propos » de Google Chrome, qui se trouve dans la barre de menu sous Aide.

La Commission présente son projet de cybersécurité

Margaritis Schinas, vice-président de la Commission européenne, et Thierry Breton, commissaire au Marché intérieur, ont dévoilé les grandes lignes de la future politique européenne en matière de cybersécurité, politique qui s’appuiera en grande partie sur la directive NIS, dont la révision a été présentée mercredi. 

L’UE est sur le front du numérique. Dans la foulée de la présentation de ses Digital Services Act et Digital Markets Act, la Commission européenne prépare sa nouvelle politique en matière de cybersécurité. Ou plus exactement la mise à jour de la stratégie actuelle. Dans une tribune publiée dans Sud-Ouest, Thierry Breton, commissaire au Marché intérieur, et Margaritis Schinas, vice-président de la Commission européenne, livrent leur vision de ce que doit être l’Europe de la cybersécurité, estimant tout d’abord que l’UE “a toujours été à la pointe de la cybersécurité : c’est le premier endroit dans le monde où 27 pays ont convenu ensemble d’une approche commune, d’un cadre réglementaire pour la cybersécurité, dite directive NIS, et même d’un plan directeur de riposte aux cyberattaques de grande ampleur en Europe”.

Toutefois, face à des menaces qui gagnent en puissance, notamment lors de la pandémie qui a vu les attaques contre les établissements de santé, les laboratoires et les organismes européens se multiplier, les deux Commissaires considèrent que l’Europe se doit de “renforcer ses moyens technologiques, opérationnels et politiques lui permettant de faire face à une cyberattaque d’ampleur” et appellent à la mise en place d’un cyberbouclier, lequel s’incarne dans la stratégie européenne dévoilée mercredi. 

Refonte de NIS

Celle-ci se concentre sur la révision de la directive NIS de 2016, qui a entre autres défini et harmonisé les obligations en termes de cybersécurité qui s’imposent aux opérateurs de services essentiels, équivalents européens de nos opérateurs d’importance vitale, les fameux OIV. NIS2 prévoit ainsi des mesures de surveillance plus strictes ainsi que des nouvelles sanctions administratives qui tomberaient en cas de  manquement aux obligations de gestion des risques de cybersécurité et de déclaration, tandis que le champ des opérateurs essentiels est élargi à huit nouvelles catégories d’acteurs incluant les services postaux ou encore l’industrie pharmaceutique. “Nous proposons donc d’étendre et de renforcer les obligations des acteurs économiques autour de règles communes et harmonisées, en particulier pour assurer la sécurisation des chaînes de valeurs, comme celle par exemple de la fabrication des vaccins, des centres de données, ou des entreprises de télécoms” souligne le duo de commissaires. 

Globalement, la refonte de la directive comprend des “exigences de sécurité renforcées avec une liste de mesures ciblées comprenant la réponse aux incidents et la gestion des crises, la gestion et la divulgation des vulnérabilités, les tests de cybersécurité et l'utilisation efficace du chiffrement” ainsi que la sécurisation des supply chains et de nouvelles obligations quant aux rapports d’incidents. Et, surtout, la direction d’une entreprise sera tenue pour responsable du respect des obligations de mise en place de mesures de gestion des risques.

Réseaux et coordination 

En résumé, un tour de boulon dans le sens d’une responsabilisation des entreprises quant aux enjeux de cybersécurité. Outre NIS2, Margaritis Schinas et Thierry Breton insistent sur le rôle que l’intelligence artificielle doit jouer dans la détection en amont d’une attaque des signaux faibles, fixant un objectif : réduire à quelques minutes le temps de détection d’une intrusion. Ce pourquoi l’UE lancera “un réseau européen de centres opérationnels interconnectés (SOC)”, ou “gardes-frontières cyber” selon les commissaires. 

Enfin tous deux appellent au renforcement de la coopération opérationnelle au niveau européen, déplorant des États qui avancent en ordre dispersé. Si l’Enisa est en charge de l’accompagnement des États sur les questions de cybersécurité, la directive NIS2 compte également s’appuyer sur la mise en place prochaine de CyClone, réseau des agences de cybersécurité européennes, qui aura pour mission de “soutenir la gestion coordonnée des incidents et des crises de cybersécurité à grande échelle au niveau de l'UE”. 

L’agence européenne du médicament piratée

L’EMA, ou European Medecines Agency, a été victime d’une cyberattaque, révélée le 9 décembre. Il ne s’agit que de la dernière attaque en date contre une agence de santé ou un laboratoire, alors que les campagnes de vaccination débutent partout dans le monde. Ni BioNTech ni Pfizer n’ont été directement impactés, mais les attaquant sont toutefois eu accès aux documents relatifs au vaccin qu’ils ont élaboré. 

Après AstraZeneca ou encore l’OMS, c’est au tour de l’Agence européenne du médicament d'être victime d’une cyberattaque. Dans un court communiqué en date de 9 décembre, l’EMA annonce avoir “fait l'objet d'une cyberattaque” et signale ouvrir une enquête mais ne pas être en mesure de fournir des détails supplémentaires pendant la durée des investigations . 

Faute d’informations, les conjectures vont bon train, accompagnées de l’habituelle valse des attributions. La Corée du Nord, également suspectée d’être derrière l’attaque contre AstraZeneca, et la Russie sont au banc des accusés, quoique personne ne soit pour l’heure en mesure de fournir la moindre preuve incriminante. Force est toutefois de constater que les recherches autour des vaccins contre le Covid-19 intéressent les hackers et sont devenus un sujet géopolitique. 

Haro sur les vaccins

L’attaque contre l’EMA a donc pu faire craindre le pire notamment quant au vaccin développé par BioNTech et Pfizer. Ceux-ci n’ont pas été directement impactés par l’attaque, en ce que les attaquants n’ont pas accédé par rebond aux systèmes d’information du laboratoire et de la biotech. 

Cependant, cette dernière indique dans un communiqué que “certains documents relatifs à la soumission réglementaire pour le candidat vaccin COVID-19 de BioNTech et de Pfizer, BNT162b2, qui étaient stockés sur un serveur EMA, ont été illégalement consultés”. BioNTech ne précise pas la nature des données auxquelles les attaquants ont eu accès mais ajoute ne pas avoir connaissance de l’identification des participants à l’étude clinique à travers les informations compromises. 

FireEye attaqué

Le spécialiste de la cybersécurité a été récemment victime d'une attaque. L'entreprise est avare en détails techniques, mais assure que les attaquants sont certainement soutenus par un Etat, en ce que leur intrusion était particulièrement sophistiquée, utilisant des techniques inédites. 

Les cyberattaques frappent sans distinction administrations, entreprises, particuliers... et même les spécialistes de la cybersécurité. FireEye vient d’en faire l’amère expérience. La société américaine a en effet été victime d’une attaque. Et malgré une communication abondante de FireEye sur le sujet, on n’en sait que très peu sur les attaquants, leurs méthodes et leurs buts. Ni même la date exacte de l’intrusion. 

Le patron de FireEye, Kevin Mandia, a pris la plume mardi pour signaler que “récemment, nous avons été attaqués par un acteur hautement sophistiqué”. De l’attaquant, le CEO explique qu’il est très certainement soutenu par un Etat. 

Sur la base de mes 25 années en cybersécurité et en réponse aux incidents, j’ai conclu que nous assistons à une attaque de la part d’un pays doté de capacités offensives de haut niveau. Cette attaque est différente des dizaines de milliers d'incidents auxquels nous avons répondu au fil des ans. Les attaquants ont adapté leurs capacités spécifiquement pour cibler et attaquer FireEye. Ils sont hautement qualifiés en sécurité opérationnelle et ont exécuté leur attaque avec discipline et concentration. Ils ont opéré clandestinement, en utilisant des méthodes qui contrecarrent les outils de sécurité et les examens forensic. Ils ont utilisé une nouvelle combinaison de techniques dont nous ou nos partenaires n’avons pas été témoins dans le passé. Kevin Mandia CEO de FireEye

Les attaquants, dont FireEye ne détaille pas comment ils se sont introduits dans les systèmes de la société, ont mis la main sur un certain nombre d’outils développés par FireEye pour effectuer des tests d’intrusion, dits “Red Team” (par opposition à Blue Team qui, dans ce genre d’exercice, désigne les défenseurs). “Ces outils imitent le comportement de nombreux acteurs de la menace cyber et permettent à FireEye de fournir des services  de diagnostic de sécurité essentiels à nos clients” ajoute l’entreprise.

Le chasseur chassé

Ainsi, on trouve parmi les programmes dérobés des scripts basiques destinés à automatiser certaines tâches, jusqu’à des frameworks complets. On ne pourra immédiatement s’empêcher de penser au vol d’outils à la NSA en 2016, outils dont les failles qu’ils exploitaient seront par la suite réutilisées pour WannaCry. Toutefois FireEye minimise la portée de cette attaque, soulignant qu’une partie des programmes dans les mains des attaquants sont open source, et qu’aucun ne contient de failles zero day. 

L’expert en cybersécurité ajoute ne pas penser que “ce vol améliorera considérablement les capacités globales de l'attaquant” et n’a pas repéré d’utilisation de ses outils à des fins malveillantes jusqu’à présent, suggérant que l’intrusion n’est peut-être pas si récente. Il précise avoir déployé “des centaines” de contre-mesures afin d’atténuer les risques d’exploitation des programmes volés. Mais ces outils étaient-ils le but de l’attaquant ? FireEye compte parmi ses clients de grandes entreprises et des agences gouvernementales, dont les données seraient précieuses pour un acteur “state-sponsored”. 

Bien que l'attaquant ait pu accéder à certains de nos systèmes internes, à ce stade de notre enquête, nous n'avons vu aucune preuve que l'attaquant a exfiltré les données de nos systèmes principaux qui stockent les informations client de notre réponse aux incidents ou de nos missions de conseil, ou les métadonnées collectées par nos produits dans nos systèmes dynamiques de renseignement sur les menaces” assure FireEye, qui précise néanmoins qu’il préviendra ses clients si jamais cette affirmation devait finalement se révéler fausse

NortonLifeLock met la main sur Avira

Ce qui reste de Symantec, rebaptisé NortonLifeLock, est encore combatif. L’entreprise annonce le rachat de l’Allemand Avira pour 360 millions de dollars, espérant pénétrer de nouveaux marchés en surfant sur le modèle freemium de sa nouvelle acquisition.  En 2019, suite au rachat de la majeure partie des actifs de Symantec par l’ogre Broadcom, le reste de l’entreprise, concentré autour de ses activités d’antivirus grand public, devenait NortonLifeLock. L’entreprise annonce aujourd’hui avoir mis la main sur son concurrent allemand, Avira, pour un montant de 360 millions de dollars.  Fondé en 1996, cet éditeur d’antivirus est aujourd’hui présent sur 30 millions de terminaux. Son adoption est favorisé par son modèle freemium, à l’instar de nombreux autres antivirus boxant dans la même catégorie (Avast, ByteDefender, AVG), Avira dénombrant 1,5 million de clients payants. Ce qui n’est guère glorieux : au début de la décennie, l’éditeur recensait 100 millions d’utilisateurs. 
NortonLifeLock s’attaque à l’Europe
Du fait des difficultés de la société allemande, son fondateur l’avait d’ailleurs revendue en avril dernier au fonds Investcorps. C’est à ce dernier que NortonLifeLock rachète Avira, une opération qui devrait être bouclée d’ici à la fin du premier trimestre 2021. «Je suis ravi d'accueillir Avira dans la famille Norton. Nous nous efforçons d'apporter la cybersécurité à tous, et l'acquisition d'Avira ajoute une activité en croissance à notre portefeuille, accélère notre croissance internationale et étend notre modèle de commercialisation avec une solution freemium de premier plan » explique Vincent Pilette, le CEO de NortonLifeLock. Ce faisant, NortonLifeLock compte s’appuyer sur cette acquisition pour accélérer sa croissance en Europe et sur les principaux marchés émergents et profiter du modèle freemium d’Avira pour toucher un plus grand nombre de clients. L’apport de la clientèle payante de l’éditeur allemand devrait d’ailleurs ajouter trois points à la croissance de Norton, anticipe l’entreprise. 

Locky : Alexander Vinnik condamné en France

Si le ressortissant russe n’a pas été reconnu coupable d’être l’instigateur du ransomware, la justice française l’a condamné pour blanchiment des fonds extorqués par le biais de Locky. Alexander Vinnick est toujours sous le coup de deux procédures d’extradition, une de la Russie et l’autre des États-Unis. 

Locky avait fait les gros titres en 2016, avant de se faire discret puis de revenir en force l’année suivante, ciblant tout particulièrement des entreprises françaises. Ce ransomware n’opère désormais plus, mais il continue de faire l’objet d’une bataille féroce entre juridiction. L’un des suspects, l’homme d’affaires russe Alexander Vinnik, avait été arrêté en Grèce en juillet 2017. Il fait alors l’objet d’une enquête pilotée par Europol, ainsi que d’un mandat d’arrêt de la justice américaine. 

Alexander Vinnik était accusé d’opérer BTC-e, une plateforme d’échanges de cryptomonnaies utilisée pour blanchir les sommes extorquées par Locky. Son procès vient de s’achever en France. Pour l’accusation, il est non seulement derrière BTC-e, mais aussi à l’origine du ransomware lui-même. La procureure s’appuyait sur les informations d’Europol, qui désignaient Vinnik comme le donneur d’ordre. 

Guerre des juridictions

Les juges n’ont toutefois pas suivi cet avis, estimant que l’accusation n’avait pas fourni la preuve d’une implication directe du ressortissant russe dans l’opération du ransomware, un point que soutenait sa défense. Il est toutefois reconnu coupable de blanchiment en bande organisée et condamné à 5 ans de prison et 100 000 euros d’amende, ainsi qu’à l’acquittement de dommages et intérêts envers les parties civiles. 

Le feuilleton judiciaire semble désormais clos, du moins du côté français. Car Alexander Vinnick fait toujours l’objet d’un mandat d’arrêt et d’une demande d’extradition des autorités américaines, qui l’accusent d’être le cerveau derrière Locky. Mais la Russie demande elle aussi l’extradition de son ressortissant, accusé dans son pays natal de fraude.

3,5 millions d’emplois non pourvus dans la cybersécurité au niveau mondial en 2021

C’est le constat auquel est parvenu PWC. Le cabinet d’étude a mené une enquête au niveau mondial : il en ressort que le premier problème des dirigeants est, encore et toujours, de dénicher les compétences. En France, 61% des répondants prévoient de recruter l’année prochaine. 

C’est un marronnier pour le secteur de la cybersécurité : la pénurie de talents. Il n’est une surprise pour personne que les entreprises ont du mal à recruter. Selon une étude de PWC, 3,5 millions de postes en cybersécurité resteront non pourvus dans le monde en 2021. Plus de la moitié des  dirigeants au niveau mondial prévoient d’embaucher du personnel de cybersécurité à plein temps durant l'année à venir, et plus de 22% déclarent qu'ils vont augmenter leurs effectifs d’au moins 5%. Dans l’Hexagone, 61% des entreprises interrogées prévoient d’augmenter leurs effectifs l’année prochaine. 

Une entreprise française sur deux va d’ailleurs augmenter l’enveloppe allouée à la cybersécurité en 2021 : les budgets cyber semblent être les grands gagnants de la crise sanitaire. Avec le recours massif au télétravail et l’accroissement de la surface de menaces en résultant, les entreprises ont pris conscience de l’intérêt d’avoir une stratégie en matière de sécurité de leurs systèmes d’informations, et, selon PwC, elles cherchent à rationaliser ces politiques grâce à l’automatisation des technologies.

Moins de techno, plus d’organisation

Mais la réponse aux attaques semble aujourd’hui moins technologique qu’organisationnelle. Pour Jean-Bernard Rambaud, Associé au sein du pôle Cyber Intelligence chez PwC France et Maghreb, sous l’effet de la Covid-19, les entreprises ont repensé leurs stratégie et, “désormais moins axés sur les technologies, les responsables cybersécurité travaillent davantage en collaboration avec les équipes métiers, ce qui renforce la résilience de l’organisation dans son ensemble. La cybersécurité est une thématique de plus en plus abordée dans toutes les décisions métiers de l’entreprise”.

Conséquence : la moitié des entreprises sont davantage disposées à mettre de la cyber dans chacune de leurs décisions opérationnelles. Elles n’étaient qu’un quart l’an dernier. De même, 51% des dirigeants interrogés veulent davantage échanger de manière fréquente avec leur responsable de la sécurité des systèmes informatiques. Côté français, 40% des répondants observent que la crise sanitaire a intensifié les interactions entre les équipes de sécurité et les dirigeants ou les conseils d'administration. Bilan de ce “shift” organisationnel, les trois quarts des entreprises considèrent avoir progressé dans leur manière de répondre aux incidents. 

Le FIC décalé à avril 2021

Compte tenu de la situation sanitaire, l’organisation de la grand messe française de la cybersécurité opte pour la prudence. Le FIC, qui devait se tenir fin janvier à Lille est décalé à avril. 

En début d’année 2020, le Forum International de la Cybersécurité de Lille était l’un des derniers évènements tech à se tenir en France avant que la situation sanitaire ne se dégrade et que salons et conventions ne soient annulés les uns après les autres. La 20ème édition du FIC était la première à se tenir sur trois jours, et non sur deux, et avait réuni 12 500 visiteurs venus de 110 pays. 

Difficile avec le coronavirus d’organiser pareil événement, considérant les jauges actuelles. Mais l’organisateur, le CEIS, était resté droit dans ses bottes : le FIC 2021 devait se tenir fin janvier, les inscriptions avaient d’ailleurs été ouvertes le 19 octobre. Du moins jusqu’à ce qu’arrive le second confinement. 

Lille en avril

On apprend désormais que la 21ème édition du FIC est repoussée, malgré les efforts de CEIS, de la Gendarmerie nationale et de la Région Hauts-de-France. “L'évolution récente de la crise sanitaire ne permettra pas d'accueillir exposants et visiteurs dans des conditions optimales au mois de janvier” écrit l’organisation. L’événement se tiendra donc les 6, 7 et 8 avril prochain. 

Un protocole sanitaire est d’ores et déjà en place, quand bien même il est susceptible de modifications d’ici à avril en fonction du contexte sanitaire. Ainsi, en guise de goodies, un kit sanitaire sera offert aux visiteurs avec un masque lavable et réutilisable, cinq masques à usage unique et un flacon de solution hydroalcoolique. Les tests PCR ne seront pas obligatoires. Notons qu’au FIC se tiendra la première édition de l'EC2 (European Cyber Cup), compétition européenne d’eSport entièrement dédiée au hacking éthique.   

La FTC épargne une amende à Zoom, sous conditions

L’outil de vidéo-conférence se voyait reprocher non seulement de négliger la sécurité de ses utilisateurs, mais aussi de mentir sur le niveau de protection qu’il offrait. Pour autant, Zoom échappe à la sanction, s’engageant auprès de la FTC à changer ses pratiques et à renforcer sa sécurité. 

Lors du premier confinement, alors qu’il connaissait un boom sans précédent, Zoom était dans le viseur des chercheurs en sécurité informatique. Pas une semaine ne se passait sans qu’une faille ne soit découverte et il faut encore y ajouter les mensonges de l’entreprise quant à la sécurité de son outil de vidéo-conférence. Si Zoom a depuis changé son fusil d’épaule et sa politique, déployant moult correctifs et renforçant son chiffrement, la Federal Trade Commission s'était auto-saisie et a mené l’enquête. 

Elle en livre désormais les conclusions et force est de constater que Zoom s’y fait étriller. La FTC estime ainsi que depuis au moins 2016, Zoom a induit les utilisateurs en erreur en assurant qu’il fournissait un chiffrement robuste de bout en bout, ce qui n’était absolument pas le cas : l’outil ne supporte le chiffrement AES-256 de bout en bout que depuis fin octobre. De même, Zoom prétendait que les enregistrements des réunions étaient immédiatement chiffrés et sécurisés... sauf qu’ils restaient en réalité sur les serveurs de l’entreprise, en clair, pendant au moins 60 jours avant d’être transférés vers son stockage cloud sécurisé.

Le cas du programme ZoomOpener sur Mac a également marqué la FTC : ce logiciel se comportait comme un véritable malware, contournant les mécanismes de sécurité de Safari et de macOS pour installer, sans interaction utilisateur, le client Zoom. Et dans les notes de sa mise à jour de juin 2018, Zoom ne précisait pas que l’update installerait automatiquement ZoomOpener sur le terminal de l’utilisateur, et que ce programme ne serait pas supprimé quand bien même Zoom était désinstallé. 

Zoom s’engage

Ce ne sont là que quelques-uns des méfaits qui ont pu être reprochés à l’outil de vidéo-conférence. Pour Andrew Smith, le directeur du Bureau de la protection des consommateurs de la FTC, "les pratiques de sécurité de Zoom ne correspondaient pas à ses promesses”. A l’époque, plusieurs organismes publics avaient, du fait de ces problèmes, abandonné Zoom. La ville de New York l’avait ainsi interdit dans les écoles tandis que l’Utah, le Nevada ou encore l’Etat de Washington déconseillaient son utilisation.

Mais, depuis, Zoom a multiplié les efforts pour renforcer la sécurité de son outil. La FTC a pris acte de cette nouvelle trajectoire et évite à l’entreprise une amende salée, en contrepartie de quoi Zoom a dû prendre plusieurs engagements. Il doit ainsi mettre en œuvre un programme de gestion de la vulnérabilité, instituer des contrôles de suppression des données; empêcher l'utilisation d'identifiants d'utilisateurs compromis connus et faire réaliser des audits biennaux qui seront évalués par la FTC. 

Surtout, “il est également interdit à Zoom de faire de fausses déclarations sur ses pratiques en matière de confidentialité et de sécurité, y compris sur la façon dont il recueille, utilise, conserve ou divulgue des renseignements personnels; ses caractéristiques de sécurité; et la mesure dans laquelle les utilisateurs peuvent contrôler la confidentialité ou la sécurité de leurs informations personnelles”.

Les données de millions de clients d’Hotels.com, d’Expedia et de Booking exposées en ligne

Un bucket S3 mal configuré a laissé en libre accès en ligne les données, y compris bancaires, de millions de clients d'hôtels ayant réservé via Booking, Expedia ou encore Hotels.com. Un prestataire de ces plateformes est en cause.  Le secteur de l'hôtellerie est souvent la cible des cybercriminels mais, cette fois-ci, c’est une erreur qui a exposé 24,4 Go de données de clients d’hôtels. Website Planet a déniché ce bucket S3 librement accessible sur Internet. Sont concernés Amadeus, Booking.com, Hotels.com, Expedia et d’autres plateformes de réservations en ligne.  Mais ces derniers ne sont pas directement responsables de l’exposition de ces données : est mise en cause la société espagnole Prestige, un intermédiaire dont la principale solution permet de connecter les sites de réservation et les logiciels utilisés par les hôtels pour gérer les chambres. Et comme souvent, il s’agit d’une erreur de configuration d’un bucket S3 d’AWS qui a exposé ces données. 
24,4 Go de données, dont des informations bancaires
Parmi elles, des noms, numéros de carte d’identité, numéros de téléphones et adresses emails, mais aussi des informations de cartes bancaires, les détails des paiements et les informations relatives aux réservations, le tout sur une période s’étendant de 2013 à au moins août 2020. 10 millions de fichiers étaient ainsi librement accessibles en ligne Website Planet explique ne pas savoir si des personnes malintentionnées ont eu accès aux données, et depuis combien de temps elles étaient ainsi exposées. De même, il est difficile d’estimer le nombre de personnes concernées. AWS a fermé l’accès au bucket dans les 24h après que Website Planet ait signalé le problème. Prestige n’a pas pour l’heure réagi. 

Pour l'ANSSI, Sopra-Steria a tenu en échec ses attaquants

Victime fin octobre d'un ransomware, une nouvelle souche de Ryuk, l'ESN s'est montrée aux dires de Guillaume Poupard, le patron de l'ANSSI, particulièrement résiliente, avec pour résultat l'échec de cette attaque. Une preuve de la maturité en la matière de Sopra-Steria, dont les activités reviendront à la normale dans les prochaines semaines.

Depuis le 20 octobre, Sopra-Steria est la cible d'une cyberattaque. L'ESN confirmait une semaine plus tard que certains de ses systèmes avaient été infectés par une version encore inédite du ransomware Ryuk, signalant avoir détecté l'attaque quelques jours seulement après son lancement et pris des mesures qui ont “permis de contenir la propagation du virus à une partie limitée des installations du Groupe et de préserver ses clients et ses partenaires”. Une réponse efficace, selon Guillaume Poupard. L'entreprise "a su réagir vite et mettre en place une organisation de gestion de crise pour traiter l'incident ".

Aux yeux du patron de l'ANSSI, cité par l'AFP, "ce n'est pas une attaque réussie, c'est au contraire une attaque qui a été déjouée par un acteur suffisamment mature qui a su très bien réagir". Car l'ESN a pris "toutes les mesures de confinement, au sens numérique du terme" qui s'imposaient, circonscrivant l'infection à "quelques dizaines de machines" nous apprend Guillaume Poupard. Lors de la publication de ses résultats financiers fin octobre, l'entreprise assurait que, "après des recherches approfondies", elle n'avait pas constaté "de fuites de données ou de dommages causés aux systèmes d’information de ses clients".

Gestion de crise et reprise d'activité

Force est toutefois de constater que l'attaque a eu un impact indéniable sur les activités du groupe puisque, "par mesure de précaution, pendant quelques jours, ils ont coupé énormément de serveurs et cela a eu un impact sur leurs clients" rapporte le directeur général de l'ANSSI.

L'ESN a annoncé avoir engagé le 26 octobre le "redémarrage progressif et sécurisé du système d’information et des opérations" dans le cadre de son plan de remédiation. Elle prévoit un retour à la normale dans les semaines à venir mais ne communique pas pour l'heure sur l'impact financier de l'attaque, indiquant que celui-ci "reste à estimer" et rappelant disposer de contrats d’assurance contre le risque cyber. Pour sa part, l'ANSSI a dévoilé à l'occasion des Assises de la sécurité à Monaco mi-octobre un guide dédié à la gestion de crise cyber, portant notamment sur l'organisation d'exercices dont un exemple, baptisé RANSOM20, est développé tout au long de l'ouvrage."