Un mot de passe faible a-t-il entraîné le piratage de SolarWinds?

  • FrançaisFrançais



  • Alors que les enquêtes sur les infâmes attaques de la chaîne d’approvisionnement de SolarWinds se poursuivent, la direction de l’entreprise a blâmé un stagiaire pour le mot de passe. “Solarwinds123” la déchéance, qui serait la principale cause de la récente chaîne de cyberattaques. Des sources suggèrent que le mot de passe était accessible au public via un référentiel GitHub depuis le 17 juin 2018, avant d’être traité le 22 novembre 2019, après avoir été signalé par un chercheur en sécurité.

    Dans le cadre de l’enquête en cours, plusieurs législateurs américains ont interrogé la société de logiciels basée au Texas sur la question du mot de passe lors d’une audition conjointe des comités officiels de surveillance de la Chambre et de Homeland Securities. Lors de son audition, Sudhakar Ramakrishna, PDG de SolarWinds, a confirmé que le mot de passe était utilisé dès 2017.

    «Je pense que c’était un mot de passe qu’un stagiaire a utilisé sur l’un de ses serveurs en 2017, qui a été signalé à notre équipe de sécurité et qui a été immédiatement supprimé. Cela était lié à une erreur commise par un stagiaire, et il a violé nos politiques de mot de passe, et il a publié ce mot de passe sur son propre compte GitHub privé. Dès qu’il a été identifié et porté à l’attention de mon équipe de sécurité, ils l’ont retiré », a déclaré Ramakrishna lors de l’audience.

    «J’ai un mot de passe plus fort que ‘solarwinds123’ pour empêcher mes enfants de regarder trop de YouTube sur leur iPad. Vous et votre entreprise étiez censés empêcher les Russes de lire les courriels du ministère de la Défense », a déclaré la représentante Katie Porter de Californie.

    À ce jour, plus de 18 000 clients de haut niveau, dont plusieurs agences gouvernementales américaines et des entreprises technologiques telles que Microsoft, FireEye, Boeing et bien d’autres, ont été affectés par le piratage de SolarWinds. La Maison Blanche a reconnu qu’un groupe parrainé par l’État russe connu sous le nom de Cozy Bear ou APT 29 avait mené des cyberattaques ciblées contre plusieurs agences gouvernementales américaines via une vulnérabilité de son logiciel de gestion informatique appelé SolarWinds Orion. Il semble qu’un montant important d’investissement a été réalisé pour s’assurer que le code a été correctement inséré et que la présence de logiciels malveillants n’est pas détectée dans leur environnement de construction.

    Source

    Laisser un commentaire

    Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *