En août dernier, on apprenait que la toute puissante agence de sécurité nationale américaine s’était fait pirater par un groupe de hackers supposément soutenus par la Russie, les « Shadow Brokers » (les courtiers de l’ombre en VF).
Les données subtilisées dévoilaient la palette outils utilisés par la NSA pour exploiter des vulnérabilités dans des équipements de sécurité des réseaux, des pare-feu fabriqués par trois entreprises américaines, Juniper, Cisco et Fortinet, mais aussi par le chinois Topsec.
Un hack revendiqué sans précédent
Un hack en forme d’avertissement à l’heure où les cyberattaques russes semblent se multiplier dans un contexte de présidentielle américaine. Hillary Clinton n’a d’ailleurs pas hésité à accuser l’ours brun d’avoir pris fait et causes pour son rival républicain Donald Trump en piratant les emails du parti démocrate en juillet dernier (le DNC pour Democratic National Commitee) dont le contenu a été publié par Wikileaks.
La faille humaine en cause
Mais si l’agence de sécurité nationale dispose d’outils parmi les plus sophistiquées qui soient pour réaliser ses opérations de surveillance et d’écoute, elle semble moins regardante lorsqu’il s’agit de ses propres affaires.
C’est l’erreur humaine qui est à chercher dans ce dossier. Reuters explique ainsi que quatre sources ayant une « connaissance directe de l’enquête » pointent en direction d’un agent de la NSA négligent pour expliquer cette fuite. Ce dernier aurait laissé ces données sur un serveur intermédiaire il y a trois ans de cela et aurait oublié de les supprimer après utilisation. Une négligence qui aurait pu passer inaperçue si des hackers russes n’avaient pas entrepris une petite visite des systèmes informatiques de l’agence.
Est-ce bien utile de rappeler que la grande majorité des piratages informatiques s’appuient notamment sur de l’ingénierie sociale, qui repose sur l’humain et l’espoir que tôt ou tard, il fasse une erreur (phishing, spams, etc.).
Edward Snowden précisait d’ailleurs que « Le hack d’un serveur intermédiaire de malware n’est pas sans précédent », seul le fait de le rendre public l’était.
The hack of an NSA malware staging server is not unprecedented, but the publication of the take is. Here’s what you need to know: (1/x)
— Edward Snowden (@Snowden) 16 août 2016
La NSA dans le secret pendant 3 ans
Une initiative dont la NSA se serait bien passée puisque l’agence n’a pas cru bon de prévenir les entreprises concernées lorsque la fuite a été révélée. Celles-ci ont ainsi pu continuer de vendre des solutions vulnérables.
Il s’agit donc plus d’une fuite de données qu’un véritable piratage en bonne et due forme. Le fait que les pirates ont préféré rendre public leur forfait et son butin plutôt que de le vendre en sous-main laisse suggérer la main d’un Etat, qui n’a que faire de récupérer 3 bitcoins et demi, mais préférera déstabiliser son adversaire. Et à ce jeu-là, une fois encore, le regard des enquêteurs se dirige vers la Russie.
Meilleur ennemi des Etats-Unis qui aura eu tout loisir, à l’instar de la NSA, d’exploiter ces failles zero day à l’insu des entreprises et utilisateurs concernés
🟣 Pour ne manquer aucune news sur le Journal du Geek, abonnez-vous sur Google Actualités. Et si vous nous adorez, on a une newsletter tous les matins.
On peut contrôler du code mais on ne peut pas contrôler un Homme !
Le social Engeneering n’en reste pas moins une technique de piratage que l’attaque en brute force ou l’exploitation de faille. C’est justement la faille humaine qui a été exploité ce coups-ci. Les hacker ne sont pas tombé par hasard sur l’info, ils ont cherché quelque chose d’exploitable.
Les gringos se font traiter comme ils traitent le reste du Monde !… çà leur fait tout drôle ?… Ce n’est que le début : quand on joue avec le feu, on finit toujours par se brûler !…
Donc si je comprend bien c’est pas la NSA qui a été piraté mais un Ordi utilisé par un de ses agent, il y’a 3 ans, et qui a oublié de supprimer tous les fichiers qui étaient dedans ?