Recevez chaque jour toute l'actualité du numérique

x

Les données personnelles de salariés de l'aéroport de San Francisco ont fuité suite à une cyberattaque

L’aéroport international de San Francisco indique que deux de ses sites web ont été visés par des pirates informatiques courant mars. Ces derniers auraient réussi à subtiliser les identifiants de connexion d'employés de la structure qui se sont connectés aux services internes à partir d’un appareil personnel.
Twitter Facebook Linkedin Flipboard Email
×

Les données personnelles de salariés de l'aéroport de San Francisco ont fuité suite à une cyberattaque
Les données personnelles de salariés de l'aéroport de San Francisco ont fuité suite à une cyberattaque © Flickr / Pawel Loj

L’aéroport international de San Francisco a publié mardi 7 avril 2020 une note d’information pour indiquer qu’il a été la cible d’une attaque informatique. Alors qu’il s’agit du septième aéroport des Etats-Unis en nombre de passagers, ses mesures de protection informatiques se sont avérées trop faibles. Cela a débouché sur une fuite des identifiants de connexion Windows d'employés qui ont recours à deux de ses sites web. Seuls ceux ayant accédé auxdits services par le biais d’appareils personnels sont concernés.

DES APPAREILS PERSONNELS VISÉS

La direction de l’aéroport a conseillé à tous les utilisateurs de ses plates-formes de changer leur mot de passe dans les plus brefs délais. Dans les faits, les pirates auraient réussi à injecter du code malveillant dans les sites SFOConnect.com et SFOConstruction.com courant mars dans le but de "subtiliser les identifiants" des sessions Windows utilisées. Fait surprenant : les pirates ne courraient visiblement pas après les mots de passe d’accès servant à accéder aux services en ligne, mais cherchaient plutôt un accès aux appareils eux-mêmes.

L’aéroport se sert généralement du premier site infecté pour communiquer des informations à destination de son personnel. Le second lui sert à héberger divers projets de construction. Des données qui auraient pourtant pu se révéler intéressantes pour des pirates informatique. "L’ensemble des utilisateurs touchés par cette cyberattaque ont, à un moment donné, travaillé depuis un autre réseau que celui de l’aéroport. Probablement sur des appareils personnels qui tournent sous Windows et qui ne sont pas gérés par nos services", a souligné la direction, qui a décidé de mettre les deux sites infectés hors-ligne le temps de retirer le code malveillant.

Selon nos confrères de Forbes, l’aéroport a forcé fin mars la réinitialisation des mots de passe associés aux adresses mail et réseaux internes. Cette manœuvre ne protégera pas les appareils personnels que ses employés ont utilisé pour se connecter aux sites web en question. Il leur revient de prendre leurs dispositions de leur côté afin de se prémunir de toute intrusion. Interrogé par Forbes, Colin Bastable du cabinet Lucy Security a relevé que "le plus grand risque pour l’aéroport est que ses salariés utilisent leur adresse mail professionnelle pour des affaires personnelles". Des traces de celles-ci auraient été retrouvées sur le dark web, sur lequel elles étaient exposées depuis février. C’est de cette manière que les pirates auraient pu se frayer un chemin jusqu’au code des sites.

Réagir

* Les commentaires postés sur L’Usine Digitale font l’objet d’une modération par l’équipe éditoriale.

 
media