Les agences gouvernementales américaines sont devenues les dernières victimes d’une cyberattaque mondiale, démontrant une fois de plus l’incapacité de l’administration à protéger ses propres systèmes contre les menaces en ligne. Cette attaque, qui a exploité une vulnérabilité dans un logiciel largement utilisé, a mis en évidence la fragilité de la sécurité informatique des institutions les plus puissantes du monde.
L’Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) est en train de fournir un soutien à plusieurs agences fédérales qui ont subi des intrusions. Eric Goldstein, le directeur exécutif adjoint de l’agence pour la cybersécurité, a déclaré à CNN qu’ils travaillaient d’urgence pour comprendre les impacts et assurer une remédiation rapide. Cependant, il n’a pas été immédiatement clair si les pirates responsables de la violation des agences fédérales étaient un groupe de ransomware russophone qui a revendiqué la responsabilité de nombreuses autres victimes dans la campagne de piratage.
La nouvelle s’ajoute à un nombre croissant de victimes d’une campagne de piratage qui a commencé il y a deux semaines et a touché de grandes universités américaines et des gouvernements d’État. L’Université Johns Hopkins à Baltimore et le système de santé renommé de l’université ont déclaré cette semaine que des informations personnelles et financières sensibles, y compris des dossiers de facturation de santé, pourraient avoir été volées dans le piratage.
Pendant ce temps, le système universitaire de l’État de Géorgie – qui englobe l’Université de Géorgie de 40 000 étudiants ainsi qu’une douzaine d’autres collèges et universités d’État – a confirmé qu’il enquêtait sur la « portée et la gravité » du piratage. Un groupe de pirates russophones connu sous le nom de CLOP a revendiqué la responsabilité de certains des piratages, qui ont également touché les employés de la BBC, de British Airways, du géant pétrolier Shell, et des gouvernements d’État du Minnesota et de l’Illinois, entre autres.
Les pirates russes ont été les premiers à exploiter la vulnérabilité, mais les experts disent que d’autres groupes peuvent maintenant avoir accès au code logiciel nécessaire pour mener des attaques. Le groupe de ransomware avait donné aux victimes jusqu’à mercredi pour les contacter au sujet du paiement d’une rançon, après quoi ils ont commencé à répertorier davantage de victimes présumées du piratage sur leur site d’extorsion sur le dark web.
Cet épisode démontre l’impact généralisé qu’un seul défaut logiciel peut avoir s’il est exploité par des criminels qualifiés. Les pirates – un groupe bien connu dont le malware favori a émergé en 2019 – ont commencé à exploiter une nouvelle faille dans un logiciel de transfert de fichiers largement utilisé appelé MOVEit à la fin du mois de mai, visant à cibler autant d’organisations exposées qu’ils le pouvaient. La nature opportuniste du piratage a laissé un large éventail d’organisations vulnérables à l’extorsion.
Progress, la firme américaine qui possède le logiciel MOVEit, a également exhorté les victimes à mettre à jour leurs packages logiciels et a émis des conseils de sécurité. Cependant, il semble que ces mesures n’aient pas suffi à prévenir l’attaque, soulignant une fois de plus l’incapacité des agences gouvernementales à se protéger contre les menaces en ligne.
Cette cyberattaque mondiale est un autre rappel de la vulnérabilité de nos systèmes informatiques face à des acteurs malveillants. Il est temps que les gouvernements du monde entier prennent au sérieux la menace que représentent ces attaques et investissent dans des mesures de sécurité plus robustes pour protéger leurs systèmes et leurs citoyens.