Le piratage massif de MOVEit, un incident majeur dans l’histoire du cybercrime, soulève une question essentielle : comment anticipate ces attaques?
Le service de transfert de fichiers de Progress Software, MOVEit, a été utilisé par des milliers d’organisations pour transférer de manière sécuritaire d’importants volumes de données, souvent sensibles. Cependant, une vulnérabilité a été exploitée par des pirates pour injecter des commandes SQL et accéder aux données sensibles des clients. Peut-on vraiment parler d’une attaque sécurisée lorsqu’une faille de sécurité à jour zéro a permis cette atrocité numérique?
Revendiquée par le groupe de rançongiciel russe Clop, cette attaque a ciblé diverses organisations incluant des banques, des hôpitaux, des hotels, des géants de l’énergie parmi tant d’autres. La question à se poser est: qui pourrait être le prochain sur cette liste grandissante? Cette menace fait partie d’une stratégie pour forcer les victimes à payer une rançon afin d’éviter la diffusion de leurs données en ligne.
« Les attaques à grande échelle ne sont pas une nouveauté pour le groupe Clop. »
Pour comprendre l’ampleur de cette attaque, selon les statistiques récentes d’Emsisoft, le piratage MOVEit a touché au moins 620 organisations connues et plus de 40 millions d’individus. Est-ce que les chiffres vont continuer à augmenter?
La véritable ampleur de cette attaque reste encore incertaine selon Brett Callow, un analyste de menaces et expert en rançongiciel chez Emsisoft. « Il est impossible d’évaluer à ce stade; nous ne savons pas encore combien d’organisations ont été touchées ni quelles données ont été compromises ». Dans ce flou, ne serait-il pas alarmant que certaines organisations potentiellement affectées ignorent même qu’elles ont été touchées ?
L’approche de l’attaque n’est pas nouvelle. Les attaques exploitant des failles à jour zéro et les attaques par chaîne d’approvisionnement sont de plus en plus courantes ces dernières années. Une seule faille peut potentiellement toucher des centaines, voire des milliers de clients. Face à cette réalité, les organisations doivent agir rapidement pour prévenir les prochains piratages massifs. Mais comment?
Il semble que le devoir des victimes de ces piratages est de comprendre rapidement non seulement quels types de données ont été compromises, mais aussi de déterminer leurs potentielles violations des normes de conformité ou des lois sur la protection des données. Le rétablissement après une telle attaque peut prendre des mois, voire des années, mais l’action rapide est impérative. Les organisations peuvent-elles vraiment se remettre d’une telle intrusion ?
Source : Techcrunch