OLYMPUS DIGITAL CAMERA

FireEye : une armée de hackers chinois attaque des organisations en Europe et aux États-Unis

FireEye affirme que deux groupes de piratage hautement qualifiés ont violé les appareils Pulse Connect Secure pour espionner pendant des mois des dizaines de cibles gouvernementales, de l’industrie de la défense et du secteur financier aux États-Unis et en Europe. 

Selon FireEye, deux groupes de piratage liés à la Chine ont pu accéder à plusieurs cibles via des appareils Pulse Connect Secure, une solution VPN utilisée par de nombreuses entreprises et institutions gouvernementales. 

Après la publication d’un article de blog écrit par FireEye détaillants ces violations, la Cybersecurity and Infrastructure Security Agency du département américain de la Sécurité intérieure a émis une alerte indiquant qu’elle était au courant d’une « exploitation en cours » de Pulse Connect Secure qui « compromettait les agences gouvernementales américaines et les entités d’infrastructure critiques ainsi que des organisations du secteur privé ». 

L’agence n’a pas fourni de détails supplémentaires sur l’identité des organisations victimes de ces violations. Ivanti, le propriétaire de Pulse Connect Secure a déclaré qu’un nombre limité de clients « avait eu des preuves de comportement d’exploitation ». La société a déclaré que les pirates avaient utilisé trois exploits connus et un autre jusque là inconnu.

La publication d’un correctif annoncée

Ivanti a annoncé la publication d’un correctif d’ici début mai. Charles Carmakal, directeur de la technologie chez FireEye, a déclaré que la société essayait toujours de rassembler des détails sur ce piratage. Les preuves disponibles suggèrent que les hackers seraient affiliés au gouvernement chinois.

FireEye qui a également découvert la campagne de piratage de SolarWinds attribuée aux hackers russes, a déclaré que le piratage de Pulse Connect Secure possède quelques-unes des principales caractéristiques de cette attaque. La société déclare notamment que les pirates étaient hautement qualifiés, qu’ils étaient capables d’échapper à l’authentification multifactorielle et pouvaient rester cachés sur un réseau même si le logiciel a été réinitialisé ou mis à niveau.

Une campagne de piratage de haute volée

FireEye reconnaît le savoir-faire des pirates. Ni FireEye ni Ivanti n’ont précisé l’identité des cibles, mais Carmakal a déclaré qu’il s’agit d’agences gouvernementales basées aux États-Unis et en Europe. Des sociétés de défense basées aux États-Unis auraient également été visées.

Liu Pengyu, un porte-parole de l’ambassade de Chine aux États-Unis, a déclaré qu’il est irresponsable et déplacé d’accuser une nation en particulier lorsqu’il n’y a pas de preuves suffisantes. Cette annonce intervient à un moment où les défenses américaines développent leur intérêt pour la cybersécurité. 

Les responsables américains sont toujours aux prises avec les séquelles de l’intrusion de SolarWinds qui a frappé les institutions comme les départements du Trésor, de la Justice et de la Sécurité intérieure. La brèche avait révélé des vulnérabilités dans la chaîne d’approvisionnement et dans le système interne de cyberdéfense du gouvernement fédéral.

Vers une cyber-guerre mondiale ?

Faut-il craindre la multiplication des cyberattaques pilotées par les gouvernements, voire l’émergence d’une cyberguerre mondiale dans le futur ? Pour Arthur Bataille, CEO et fondateur de Seela, membre fondateur de F.I.R.S.T et membre de la CyberTaskForce, nous sommes déjà dans une guerre totale :

«  Nous vivons une époque complexe sur les axes géopolitiques et économiques. La recrudescence des attaques adossées à un contexte de crise sanitaire force les États et les entreprises à repenser leurs enjeux de souveraineté, et surtout… de création de valeurs ajoutées.

Là où nous construisons des alliances et des partenariats commerciaux pour la distribution des produits à l’export, nous recherchons un nouveau modèle souvent basé sur l’innovation technologique et la disruption.
Par exemple, le secteur automobile, fortement impacté par la crise, investit largement dans la mobilité de demain, les systèmes de conduite autonome ou encore de nouvelles technologies de motorisation.
L’heure est donc à l’innovation, à la recherche et au changement. Nous avons une grande chance en France, nos ingénieur.es sont performant.es et innovant.es

Mais… nous ne sommes pas seuls dans cette course. Les Etats sont lancés et leurs industries également se positionnent pour franchir les cap de la crise. Les attaques qui étaient tantôt silencieusement réalisées par les États sur des sujets autour du renseignement, sont aujourd’hui orientées sur des vecteurs de compétitivité indirects. Exemple concret : en paralysant les services d’un industriel, j’impacte sa capacité à honorer ses commandes et je favorise par ce biais un autre industriel potentiellement chinois. Cela marche pour tous les secteurs : de la start up au grand groupe

La question de la Guerre Cyber a une réponse simple : elle est totale depuis près de 4 ans, elle s’accélère de mois en mois (et maintenant de jour en jour), elle est polarisée entre la Russie, la Chine, Les USA, et l’Europe.

Pour le moment les alliances entre l’Europe et les USA sont fragiles et ne concernent que des intérêts d’intervention face à des ennemis communs.
Cette guerre silencieuse est violente et les conséquences à venir pour notre économie, notre mode de vie et parfois même notre santé seront potentiellement plus importantes que ce que nous avons vécu par le passé.

Posons nous des questions simples sur le pouvoir du numérique, sur nos choix de produits et services logiciels, sur notre consommation, sur nos marchés… Favorisons l’acculturation sur les enjeux de l’hygiène numérique, protégeons nos entreprises, entraînons nos équipes techniques à favoriser la résilience de nos systèmes pour remporter cette guerre qui gronde déjà en nos murs : hôpitaux, industries, secteur bancaire, assurance, commerce, automobile, aéronautique, spatial, média, politique… «