Posté le juillet 2, 2019 à 18:07
UNE RÉCENTE VAGUE DE PIRATAGE FAIT UNE AUTRE VICTIME — LE GÉANT DE L’INFORMATIQUE EN NUAGE PCM
Une récente vague d’attaques de piratage informatique devient de plus en plus sérieuse, même les plus grandes entreprises ne sont apparemment plus en sécurité. La victime la plus récente de telles attaques est le grand fournisseur de services cloud nommé PCM. Selon de nouvelles informations, l’infrastructure interne du service a été piratée par un groupe de hackers inconnu.
Que s’est-il passé?
PCM, dont le siège est en Californie, est un important fournisseur de solutions variées, telles que le matériel et les services cloud. L’atteinte à la sécurité – rapportée par Brian Krebs, journaliste à la cybersécurité – aurait été découverte plus tôt cette année, en mai. Les sources de Krebs, au sein de l’entreprise, auraient admis qu’un certain nombre d’informations d’identification administratives avaient été volées lors de l’attaque, principalement pour des comptes Office 365. Cependant, il semble également que le principal intérêt des attaquants est d’obtenir des données volées en vue de frauder des cartes-cadeaux.
Comme on l’a mentionné, on pense que l’attaque fait partie d’une vague plus grande, du moins vu la méthode utilisée. Les hackers ont utilisé une méthode similaire lors d’attaques récentes contre d’autres grands fournisseurs informatiques, et elle est basée sur des attaques d’hameçonnage.
L’attaque elle-même est plutôt simple: le groupe responsable identifiera autant d’adresses électroniques appartenant à une société, puis leur enverra des courriels d’hameçonnage. Ils étaient principalement intéressés par tout type d’organisation traitant de cartes-cadeaux, y compris les programmes de récompense des employés, les entreprises de reconnaissance, la fidélisation de la clientèle, les détaillants et autres.
Tôt ou tard, quelqu’un au sein de l’entreprise commettrait une erreur et les hackers compromettraient avec succès leur système. Après cela, ils l’infecteraient avec une souche de logiciel malveillant faite sur mesure que les chercheurs ont appelé «Mimikatz». Ce logiciel malveillant accéderait alors à la mémoire du système infecté et collecterait les informations de connexion, y compris les noms d’utilisateur et les mots de passe.
De plus, dès que l’infrastructure des systèmes des entreprises serait accessible, les hackers abuseraient également des services de traitement des paiements, des services de transfert d’argent et des centres d’échange d’informations. Cela leur a permis de monétiser immédiatement les informations volées. Dans son rapport, Krebs spécule qu’il pourrait cibler des entreprises qui vendent des cartes-cadeaux car elles permettent d’accéder à des actifs liquides en dehors du système financier traditionnel utilisé par les occidentaux.
Il spécule également que le groupe responsable de l’attaque aurait peut-être commencé sa campagne dès 2016. À l’époque, ils ciblaient principalement les détaillants et ils n’ont élargi leur liste de cibles potentielles qu’en 2018. En outre, il estime que le groupe pourrait envisager de se développer à nouveau, raison pour laquelle il pourrait cibler des fournisseurs tiers. À mesure que des tiers collaborent avec plusieurs entreprises, l’accès à un de ces services pourrait ouvrir la porte à tous ses partenaires.
Quant au PCM lui-même, la compagnie a admis qu’au moins certains de ses clients ont été affectés pendant l’incident, aussi bien. Toutefois, ils insistent sur le fait qu’aucune donnée personnelle n’a été perdue, comme l’a pu en déduire la société après une enquête approfondie. Selon leur déclaration officielle, les hackers n’ont réussi à obtenir qu’un accès limité aux systèmes. Depuis l’incident, la société aurait réussi à résoudre le problème. Enfin, ils ont souligné que les personnes supposées être touchées avaient déjà été contactées et informées de l’incident.
Comment se protéger?
En règle générale, il n’est pas facile de déduire ce qui s’est passé exactement lors de la violation, ce qui a été volé ou même comment les hackers se sont infiltrés dans le système. C’est pourquoi il est conseillé aux grandes et petites entreprises et même aux utilisateurs individuels de renforcer leur sécurité avant d’être victime d’une telle attaque.
Il est beaucoup plus facile de les éviter que de les arrêter ou d’en gérer les conséquences. Les attaquants savent généralement ce qu’ils recherchent, où et comment le trouver. En conséquence, les attaques se déroulent souvent assez rapidement et les données personnelles des victimes sont divulguées au monde entier. Le moyen le plus simple de éviter de telles attaques consiste à apprendre à reconnaître les e-mails d’hameçonnage, mais également à vous assurer qu’aucun des appareils n’est vulnérable. Ils doivent tous disposer d’un logiciel anti-virus et anti-logiciel malveillant, ainsi que de toutes les applications et programmes à jour. Enfin, les utilisateurs doivent utiliser des mots de passe longs et complexes, difficiles à deviner, et ne jamais utiliser les mêmes informations de connexion sur deux sites Web ou plus.