Quelle est l’énigme derrière l’intrusion des systèmes informatiques de Microsoft par un groupe de hackers russes? A-t-on vraiment pris conscience de l’ingéniosité dont ils font preuve pour s’infiltrer dans les géants de la tech?
Pourquoi la cible de Midnight Blizzard, également connu sous le nom d’APT29 ou Cozy Bear, et présumé être sponsorisé par le gouvernement russe, était-elle les comptes de messagerie de Microsoft, incluant des membres clés de l’équipe de direction? Quelles informations confidentielles Microsoft détient-elles pour attirer leur attention?
Est-il possible que l’objectif des hackers n’était pas de dérober des données clients ou des informations corporate habituelles mais plutôt de chercher à en savoir plus sur eux-mêmes? Cherchaient-ils à découvrir ce que Microsoft avait dans son escarcelle les concernant?
N’est-ce pas là une démarche qui en dit long sur la paranoïa des groupes de cyberespionnage?
Comment Microsoft a-t-il interprété l’incident? Leur investigation révèle-t-elle une intention première des hackers de s’informer sur les activités de Midnight Blizzard?
Les méthodes employées, un « password spray attack », furent-elles sophistiquées ou juste une force brute contre les comptes les moins sécurisés? Comment un simple compte avec des permissions d’accès restreintes peut-il ouvrir la porte à « un très petit pourcentage » des comptes de courriel professionnels de Microsoft?
Quelle est l’ampleur exacte de la brèche? Microsoft a-t-il révélé le nombre de comptes email compromis, ou la nature des informations auxquelles les hackers ont eu accès?
En réaction à cette attaque, quelles mesures Microsoft compte-t-il adopter pour renforcer sa sécurité? Comment géreront-ils le potentiel désagrément causé par ces changements, jugés urgents et nécessaires, sur leurs systèmes légués?
En tenant compte de l’histoire de APT29, ou Cozy Bear, impliqué dans des attaques de haut profil comme celles contre SolarWinds en 2019, le Comité National Démocrate en 2015, et d’autres encore, quelle peut être la prochaine étape pour contrecarrer des intrusions aussi audacieuses?
Source : Techcrunch