SolarWinds : Les hackers ont accédé à des parties de code source appartenant à Microsoft
Du code source appartenant à Microsoft a été consulté par le groupe criminel à l'origine de l'attaque SolarWinds révélée mi-décembre. Mais l'entreprise américaine se veut rassurante et affirme que la sécurité de ses produits ne dépend pas du secret de son code.
Les hackers à l'origine de la cyberattaque SolarWinds ont eu accès à du code course appartenant à Microsoft, c'est-à-dire aux instructions à la source d'un programme informatique avant qu'il ne soit compilé. Pour rappel, SolarWinds, entreprise qui fournit des outils de gestion des infrastructures informatiques, a reconnu mi-décembre que sa suite logicielle Orion avait été compromise.
C'est Microsoft qui a révélé cette information dans un billet de blog publié le 31 décembre 2020. "Nous avons détecté une activité inhabituelle sur un petit nombre de comptes internes et, après examen, nous avons découvert qu'un compte avait été utilisé pour consulter le code source dans plusieurs dépôts de code source", détaille le Centre de réponse aux problèmes de sécurité de Microsoft (MSRC).
Pas d'inquiétudes
Le fait que les hackers aient consulté des parties de code n'est pas si grave, promet Microsoft. "Nous avons une approche 'inner source' (…) pour rendre le code source visible au sein de Microsoft", explique le MSRC. En d'autres termes, "la sécurité de nos produits ne dépend pas du secret du code source (…) la consultation du code source ne provoque pas une augmentation du risque", concluent les experts en cybersécurité.
Microsoft avait déjà exposé son approche liée à la sécurité du code source, après qu'une partie ou l'intégralité des codes source de Windows 10, Windows XP, Windows 2000, Windows Server 2013, Windows NT et Xbox aient fuité en ligne. Ainsi, qu’il s’agisse de .NET ou des rachats de Xamarin puis GitHub, l’implication de Microsoft dans l’open source n’a eu de cesse de croître au fur et à mesure des années.
Les hackers n'auraient pas eu accès aux données clients
A l'instar d'autres entreprises telles que FireEye ou Cisco, Microsoft avait déjà révélé avoir trouvé des versions malveillantes du logiciel SolarWinds dans ses systèmes affectant une quarantaine de ses clients, dont 80 % sont situés aux Etats-Unis. Mais rien ne prouve que les criminels aient eu accès "aux services de production ou aux données clients", promet l'entreprise américaine.
Des révélations sur les conséquences de l'attaque SolarWinds ont lieu presque tous les jours. Le New York Times vient d'annoncer dans un article qu'au moins 250 réseaux "gouvernementaux" et d'entreprises ont été victimes du piratage, contre seulement "quelques-uns" d'après SolarWinds. Cette situation est en partie due à une série d'échecs en matière de défense, affirme le média.
Une défaillance au niveau des agences américaines
Ainsi, le Cyber Command, organisme chargé de la sécurité de l'information au sein du ministère de la Défense, et la NSA auraient implanté des systèmes d'alerte précoce dans des réseaux étrangers pour détecter les attaques, mais ceux-ci semblent avoir échoué. L'inertie de SolarWinds est également pointée du doigt. L'entreprise aurait par exemple tardé à désigner des responsables de la sécurité, rendus obligatoires par le Règlement général sur la protection des données (RGDP), au sein de ses bureaux européens en République tchèque, en Pologne et en Biélorussie.
SolarWinds a refusé de commenter ses questions rappelant à la place qu'il était la cible d'une "cyberattaque hautement sophistiquée, complexe et ciblée".
SUR LE MÊME SUJET
SolarWinds : Les hackers ont accédé à des parties de code source appartenant à Microsoft
Tous les champs sont obligatoires
0Commentaire
Réagir