Thales : le champion français de la cybersécurité attaqué par la Russie ?

Thales : le champion français de la cybersécurité attaqué par la Russie ?

Des hackers russophones  ont revendiqué une attaque de Thales et ont menacé de publier les données de l’entreprise sur le Dark Web le 7 novembre. Mais les investigations menées par la multinationale française ne révèlent aucune agression.

Aucune preuve d’attaque contre les systèmes de Thales

Rapidement après la revendication des hackers, Thales a ouvert une enquête interne pour tenter d’identifier des traces d’intrusion. L’entreprise a également saisi l’Agence nationale de la sécurité des systèmes d’information (ANSII).

Néanmoins, les investigations menées n’ont révélé aucune trace d’attaque contre les systèmes de Thales ni aucune preuve d’exfiltration de données. Par ailleurs, les hackers n’ont fourni aucune preuve d’une quelconque données volées à l’entreprise. 

Si les hackers ont menacé de publier les données, Thales n’a reçu aucune demande de rançon. Par contre, les hackers ont lancé un avertissement aux clients de l’entreprise, alléguant que cette dernière avait un faible niveau de sécurité.  

LockBit 3.0 : des attaques à répétition contre Thales

Thales a déjà été victime de LockBit 3.0 plutôt cette année. Mais la société n’a pas cédé à la demande de rançon. Les responsables soulignent par ailleurs que les hackers n’ont pu exfiltrer des données sensibles. Quoi qu’il en soit, cette attaque dénote une certaine négligence en matière de cybersécurité.

Face à ces attaques à répétition, on est amené à se demander comment un fournisseur de technologies intelligentes destiné aux marchés de l’aérospatiale, de la défense et de la sécurité se laisse-t-il facilement atteindre par les attaques ? Il faut néanmoins reconnaître que LockBit 3.0 relève d’un véritable défi pour la communauté des cyberdéfenseurs.

On sait que les acteurs de la menace améliorent continuellement leurs outils d’attaque. Chaque instance du ransomware par exemple nécessite un mot de passe unique pour s’exécuter sans lequel l’analyse est extrêmement difficile, voire impossible. 

De plus, le logiciel malveillant est fortement protégé contre l’analyse et utilise un nombre important de fonctions Windows non documentées au niveau du noyau. Par ailleurs, les hackers derrière ce ransomaware disposent d’un programme de bug bounty pour déceler les faiblesses dans son rançongiciel. 

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.

Pin It on Pinterest