Les données personnelles de salariés de l'aéroport de San Francisco ont fuité suite à une cyberattaque

L’aéroport international de San Francisco indique que deux de ses sites web ont été visés par des pirates informatiques courant mars. Ces derniers auraient réussi à subtiliser les identifiants de connexion d'employés de la structure qui se sont connectés aux services internes à partir d’un appareil personnel.

Partager
Les données personnelles de salariés de l'aéroport de San Francisco ont fuité suite à une cyberattaque

L’aéroport international de San Francisco a publié mardi 7 avril 2020 une note d’information pour indiquer qu’il a été la cible d’une attaque informatique. Alors qu’il s’agit du septième aéroport des Etats-Unis en nombre de passagers, ses mesures de protection informatiques se sont avérées trop faibles. Cela a débouché sur une fuite des identifiants de connexion Windows d'employés qui ont recours à deux de ses sites web. Seuls ceux ayant accédé auxdits services par le biais d’appareils personnels sont concernés.

DES APPAREILS PERSONNELS VISÉS

La direction de l’aéroport a conseillé à tous les utilisateurs de ses plates-formes de changer leur mot de passe dans les plus brefs délais. Dans les faits, les pirates auraient réussi à injecter du code malveillant dans les sites SFOConnect.com et SFOConstruction.com courant mars dans le but de "subtiliser les identifiants" des sessions Windows utilisées. Fait surprenant : les pirates ne courraient visiblement pas après les mots de passe d’accès servant à accéder aux services en ligne, mais cherchaient plutôt un accès aux appareils eux-mêmes.

L’aéroport se sert généralement du premier site infecté pour communiquer des informations à destination de son personnel. Le second lui sert à héberger divers projets de construction. Des données qui auraient pourtant pu se révéler intéressantes pour des pirates informatique. "L’ensemble des utilisateurs touchés par cette cyberattaque ont, à un moment donné, travaillé depuis un autre réseau que celui de l’aéroport. Probablement sur des appareils personnels qui tournent sous Windows et qui ne sont pas gérés par nos services", a souligné la direction, qui a décidé de mettre les deux sites infectés hors-ligne le temps de retirer le code malveillant.

Selon nos confrères de Forbes, l’aéroport a forcé fin mars la réinitialisation des mots de passe associés aux adresses mail et réseaux internes. Cette manœuvre ne protégera pas les appareils personnels que ses employés ont utilisé pour se connecter aux sites web en question. Il leur revient de prendre leurs dispositions de leur côté afin de se prémunir de toute intrusion. Interrogé par Forbes, Colin Bastable du cabinet Lucy Security a relevé que "le plus grand risque pour l’aéroport est que ses salariés utilisent leur adresse mail professionnelle pour des affaires personnelles". Des traces de celles-ci auraient été retrouvées sur le dark web, sur lequel elles étaient exposées depuis février. C’est de cette manière que les pirates auraient pu se frayer un chemin jusqu’au code des sites.

SUR LE MÊME SUJET

Sujets associés

NEWSLETTER L'Usine Digitale

Nos journalistes sélectionnent pour vous les articles essentiels de votre secteur.

Votre demande d’inscription a bien été prise en compte.

Votre email est traité par notre titre de presse qui selon le titre appartient, à une des sociétés suivantes...

Votre email est traité par notre titre de presse qui selon le titre appartient, à une des sociétés suivantes du : Groupe Moniteur Nanterre B 403 080 823, IPD Nanterre 490 727 633, Groupe Industrie Service Info (GISI) Nanterre 442 233 417. Cette société ou toutes sociétés du Groupe Infopro Digital pourront l'utiliser afin de vous proposer pour leur compte ou celui de leurs clients, des produits et/ou services utiles à vos activités professionnelles. Pour exercer vos droits, vous y opposer ou pour en savoir plus : Charte des données personnelles.

ARTICLES LES PLUS LUS