L’une des plus grandes entreprises de cybersécurité au monde a été piratée dans ce qu’elle croit être une attaque parrainée par l’État.
La société américaine FireEye a déclaré que les outils de l’entreprise utilisés pour tester les cyberdéfenses avaient été volés, les attaquants cherchant principalement à cibler les clients gouvernementaux.
FireEye a confirmé que les attaquants avaient ciblé et acquis ses outils d’évaluation Red Team qui sont utilisés pour tester la sécurité des clients. Une enquête sur les attaques se poursuit, FireEye travaillant aux côtés du FBI et de certains partenaires, dont Microsoft.
Sommaire
Attaques de suivi
Pour l’instant, FireEye a refusé de spéculer sur l’identité des attaquants, mais l’utilisation de capacités de haut niveau et une combinaison de techniques inédite les amènent à croire qu’ils bénéficient du soutien de l’État.
L’un des aspects les plus inquiétants de ces cyberattaques particulières est qu’elles ont fourni aux attaquants une multitude d’armes potentielles qui pourraient être utilisées dans le cadre d’attaques de suivi. Les outils de la Red Team qui ont été volés sont ceux qui peuvent être loués par les entreprises pour mener des simulacres de cyberattaques afin d’améliorer les défenses.
Bien que FireEye sache quels sont les outils et quels types d’exploits ils peuvent être utilisés pour déployer, ils devront agir rapidement pour s’assurer que les garanties sont partagées avant que les cyber-attaquants utilisent leurs outils mal acquis. Heureusement, aucun des outils de la Red Team ne contient des exploits zero-day.
«Sur la base de mes 25 années de cybersécurité et de réponse aux incidents, j’ai conclu que nous assistons à une attaque d’un pays doté de capacités offensives de haut niveau», a expliqué Kevin Mandia, PDG de FireEye.
«Cette attaque est différente des dizaines de milliers d’incidents auxquels nous avons répondu au fil des ans. Les attaquants ont spécifiquement adapté leurs capacités de classe mondiale pour cibler et attaquer FireEye. Ils sont hautement qualifiés en sécurité opérationnelle et exécutés avec discipline et concentration. Ils ont opéré clandestinement, en utilisant des méthodes qui contrecarrent les outils de sécurité et les examens médico-légaux. Ils ont utilisé une nouvelle combinaison de techniques dont nous ou nos partenaires n’avons pas été témoins dans le passé. »
Via ZDNet