Dans un long communiqué, l’entreprise a dit avoir identifié 40 entreprises et administrations, principalement américaines, victimes de la cyberattaque sur SolarWinds et a listé trois pistes futures dans la lutte contre la cybercriminalité.
Il faut se réveiller. C’est en tout cas l’appel qu’a lancé Microsoft sur les enjeux de demain face à des cyberattaques de plus en plus larges, de mieux en mieux organisées et de plus en plus sophistiquées.
Microsoft a proposé trois pistes pour lutter contre les dangers des cyberattaque, dans un communiqué publié jeudi 17 décembre, dans un contexte où les attaques étatiques se multiplient, se privatisent et profitent de la crise du coronavirus, liste l'éditeur de logiciels. Le hacking des softwares de SolarWinds, ayant provoqué des attaques coordonnées sur FireEye ainsi que plusieurs administrations américaines la semaine dernière, en est le dernier exemple.
« Ce n’est pas « de l’espionnage traditionnel », même à l’ère du digital. C’est un acte dangereux et imprudent qui crée de sérieuses vulnérabilités technologiques pour les États-Unis et le monde. » met en garde Microsoft. « […] Chaque pays encourt un risque et a besoin d’une protection indépendante de [son] gouvernement. »
Judiciarisation
Microsoft souhaite que les données de cybersécurité soient échangées à l'échelon national plus librement entre les acteurs du secteur et que des lois internationales rendent justiciables les attaques coordonnées à échelle étatique, une demande visant particulièrement des États comme la Corée du Nord ou la Russie, soupçonnée être derrière l’attaque de SolarWinds.
L’entreprise a déjà relevé des failles chez plus de 40 entreprises, dont 80 % rien qu’aux États-Unis, précise le communiqué. Elle a par ailleurs confirmé avoir détecté des failles sur certains de ses propres serveurs. « Comme d'autres clients de SolarWinds, nous pouvons confirmer que nous avons détecté des binaires SolarWinds malveillants dans notre environnement, que nous avons isolés et supprimés. Nous n'avons pas trouvé de preuve d'accès aux services de production ou aux données clients. Nos enquêtes, qui sont en cours, n'ont trouvé absolument aucune indication que nos systèmes ont été utilisés pour attaquer d'autres personnes. »
Outre les départements du Commerce et du Trésor, le département de l’énergie ainsi que l’agence nationale de sécurité nucléaire américains, deux organes gérant le stock d’armes nucléaires américaines, ont reconnu que des hackers ont pénétré leurs réseaux, a révélé le journal Politico, une brèche supplémentaire attestant de l’ampleur de l’attaque.