Il n'y a guère d'entreprise qui ne puisse pas être piratée, cybersécurité inclus.
En outre, même l'une des entreprises de cybersécurité les plus en vue au monde est vulnérable au piratage. Un acteur parrainé par l'État a récemment ciblé FireEye dans une attaque hautement sophistiquée qui lui a volé ses tests de pénétration Red Team (pentest) outils. Ces outils permettent de tester les mécanismes de défense des différents clients de l’entreprise.
APT sponsorisé par l'État russe derrière le hack FireEye?
FireEye enquête actuellement sur l'incident avec l'aide du FBI et d'autres partenaires tels que Microsoft. Selon les sources d'information The New York Times et The Washington Post, le FBI a confié l'enquête à ses spécialistes russes. Il semble que l'attaque puisse être déclenchée par le groupe de menaces APT29 bien connu, précédemment affilié au service russe de renseignement extérieur SVR.
Basé sur mon 25 années en cybersécurité et réponse aux incidents, J'ai conclu que nous assistons à une attaque d'un pays doté de capacités offensives de haut niveau. Cette attaque est différente des dizaines de milliers d'incidents auxquels nous avons répondu au fil des ans. Les attaquants ont spécifiquement adapté leurs capacités de classe mondiale pour cibler et attaquer FireEye, a écrit le PDG de FireEye, Kevin Mandia, dans un article de blog détaillant l'incident.
Selon Mandia, à en juger par la discipline et la concentration observées dans l'attaque, ce sont des acteurs de la menace hautement qualifiés avec des capacités en sécurité opérationnelle. Les assaillants ont opéré secrètement, en utilisant des méthodes qui contrecarrent les outils de sécurité et l'examen médico-légal. La combinaison des techniques appliquées n’a pas été observée dans le passé.
Ce que l'on sait jusqu'à présent, c'est que les attaquants ont accédé à des outils d'évaluation spécifiques de la Red Team utilisés pour tester la sécurité des clients. Ces outils fournissent des services de sécurité de diagnostic et ne contiennent pas d'exploits zero-day, Mandia a dit. L'entreprise travaille actuellement à détecter si ses outils ont été utilisés à des fins malveillantes.
“Nous ne savons pas si l'attaquant a l'intention d'utiliser nos outils Red Team ou de les divulguer publiquement. Cependant, par prudence, nous avons développé plus de 300 contre-mesures pour nos clients, et la communauté dans son ensemble, à utiliser afin de minimiser l'impact potentiel du vol de ces outils,” FireEye conclu.