Les hacks de masse MOVEit sont une leçon précieuse pour l’industrie du logiciel

Il est temps de le déplacer et de se protéger contre le prochain piratage de masse

La masse MOVEit Les hacks resteront probablement dans l’histoire comme l’une des cyberattaques les plus importantes et les plus réussies de tous les temps.

En exploitant une vulnérabilité du service de transfert de fichiers géré MOVEit de Progress Software, utilisé par des milliers d’organisations pour transférer en toute sécurité de grandes quantités de fichiers souvent sensibles, les pirates ont pu injecter des commandes SQL et accéder aux données sensibles des clients. L’attaque a exploité une vulnérabilité zero-day, ce qui signifie que Progress n’était pas au courant de la faille et n’a pas eu le temps de la corriger à temps, laissant ses clients largement sans défense.

Le groupe de rançongiciels Clop lié à la Russie, qui a revendiqué la responsabilité des piratages, répertorie publiquement les victimes présumées depuis le 14 juin. Cette liste croissante comprend des banques, des hôpitaux, des hôtels, des géants de l’énergie et plus encore, et fait partie d’une tentative de pression sur les victimes payer une demande de rançon pour empêcher leurs données de se répandre en ligne. Dans un article cette semaine, Clop a déclaré que le 15 août, il divulguerait les «secrets et données» de toutes les victimes de MOVEit qui ont refusé de négocier.

Ce n’était pas non plus le premier piratage de masse de Clop; le groupe a été blâmé pour des piratages similaires ciblant les outils de transfert de fichiers de Fortra et Acellion.

Selon les dernières statistiques d’Emsisoft, le piratage MOVEit a touché au moins 620 entreprises connues et plus de 40 millions de particuliers. Ces chiffres ont augmenté presque quotidiennement depuis le début des piratages.

Mais jusqu’où les chiffres pourraient-ils monter ? « Il est impossible d’évaluer à ce stade », a déclaré Brett Callow, expert en ransomware et analyste des menaces chez Emsisoft, à TechCrunch+. « Nous ne savons pas encore combien d’organisations ont été touchées ni quelles données ont été compromises. »

Callow a souligné qu’environ un tiers des victimes connues ont été touchées par des tiers et que d’autres ont été compromises par des sous-traitants, des entrepreneurs ou des fournisseurs. « Cette complexité signifie qu’il est très probable que certaines organisations qui ont été touchées ne savent pas encore qu’elles ont été touchées », a-t-il déclaré.

Bien que l’impact de ce piratage soit inhabituel en raison de son ampleur, l’attaque n’est pas nouvelle en termes d’approche. Les adversaires exploitent depuis longtemps les failles du jour zéro et les attaques de la chaîne d’approvisionnement se sont généralisées ces dernières années, car un exploit peut potentiellement affecter des centaines, voire des milliers de clients.

Cela signifie que les organisations doivent agir maintenant pour s’assurer qu’elles ne seront pas victimes du prochain piratage de masse.

Ramasser les morceaux

Pour les victimes des piratages, il peut sembler que le mal a déjà été fait et qu’il est impossible de récupérer. Mais alors que la récupération d’un incident comme celui-ci peut prendre des mois ou des années, les organisations concernées doivent agir rapidement pour comprendre non seulement quels types de données ont été compromis, mais aussi leurs violations potentielles des normes de conformité ou des lois sur la confidentialité des données.

Source-146