in

Le gouvernement américain émet un avertissement urgent contre les cyberattaques récentes, affirmant qu’il s’agit d’un «  risque grave pour le gouvernement fédéral  »

Les responsables fédéraux ont émis un avertissement urgent jeudi selon lequel des pirates informatiques, qui, selon les agences de renseignement américaines, travaillaient pour le Kremlin, utilisaient une bien plus grande variété d’outils que ce qui était auparavant connu pour pénétrer les systèmes gouvernementaux, et ont déclaré que la cyberoffensive constituait «un risque grave pour le gouvernement fédéral. gouvernement. » La découverte suggère que la portée du piratage, qui semble s’étendre au-delà des laboratoires nucléaires et des systèmes des départements du Pentagone, du Trésor et du Commerce, complique le défi des enquêteurs fédéraux qui tentent d’évaluer les dommages et de comprendre ce qui a été volé.

Quelques minutes après la déclaration de la branche cybersécurité du département de la Sécurité intérieure, le président élu Joe Biden a publié une déclaration ferme – en particulier en comparaison avec le président Donald Trump, qui n’a rien dit sur les attaques. Biden a averti que son administration imposerait des «coûts substantiels» aux responsables.

«Une bonne défense ne suffit pas; nous devons perturber et dissuader nos adversaires d’entreprendre des cyberattaques importantes en premier lieu », a déclaré Biden, ajoutant:« Je ne resterai pas les bras croisés face aux cyberattaques sur notre nation. »

Faisant écho à l’avertissement du gouvernement, Microsoft a déclaré jeudi avoir identifié au minimum 40 entreprises dont les agences gouvernementales et les groupes de réflexion ont volé des données. Près de la moitié sont des entreprises technologiques privées, a déclaré Microsoft, dont beaucoup sont des entreprises de cybersécurité, comme FireEye, chargées de sécuriser de vastes sections du secteur public et privé.

  Le gouvernement américain émet un avertissement urgent contre les cyberattaques récentes, affirmant que cela représente un risque grave pour le gouvernement fédéral

Image représentative

« Il est encore tôt, mais nous avons déjà identifié 40 victimes – plus que quiconque n’a déclaré jusqu’à présent – et pensons que ce nombre devrait augmenter considérablement », a déclaré Brad Smith, président de Microsoft, dans une interview jeudi. «Il y a plus de victimes non gouvernementales que de victimes gouvernementales, l’accent étant mis sur les entreprises informatiques, en particulier dans le secteur de la sécurité.»

Les responsables n’ont pas encore nommé publiquement l’attaquant responsable, mais les agences de renseignement ont déclaré au Congrès qu’ils pensaient que cela avait été effectué par le SVR, une agence de renseignement d’élite russe. Une «carte thermique» Microsoft des infections montre que la grande majorité – 80% – se trouve aux États-Unis, tandis que la Russie ne montre aucune infection.

L’avertissement du gouvernement, émis par la Cybersecurity and Infrastructure Security Agency, ne détaille pas les nouvelles façons dont les pirates sont entrés dans les systèmes gouvernementaux. Mais cela a confirmé les soupçons exprimés cette semaine par FireEye, une société de cybersécurité, selon laquelle les attaquants avaient presque certainement trouvé d’autres voies pour accéder aux réseaux dont dépendent les activités quotidiennes des États-Unis.

FireEye a été le premier à informer le gouvernement que les pirates informatiques russes présumés avaient, depuis au moins mars, infecté les mises à jour logicielles périodiques publiées par une société appelée SolarWinds, qui fabrique des logiciels de surveillance de réseau critiques utilisés par le gouvernement, des centaines d’entreprises et d’entreprises du Fortune 500. qui supervisent les infrastructures essentielles, y compris le réseau électrique.

Les enquêteurs et d’autres responsables affirment qu’ils pensent que le but de l’attaque russe était l’espionnage traditionnel, le genre que l’Agence de sécurité nationale et d’autres agences mènent régulièrement sur les réseaux étrangers. Mais l’ampleur et la profondeur du piratage font craindre que les pirates informatiques puissent à terme utiliser leur accès aux systèmes américains d’obturation, corrompre ou détruire des données ou prendre le contrôle de systèmes informatiques exécutant des processus industriels. Jusqu’à présent, cependant, il n’y a eu aucune preuve que cela se produise.

L’alerte était un signe clair d’une nouvelle prise de conscience de l’urgence par le gouvernement. Après avoir minimisé l’épisode – en plus du silence de Trump, le secrétaire d’État Mike Pompeo a détourné le piratage comme l’une des nombreuses attaques quotidiennes contre le gouvernement fédéral, suggérant que la Chine était le plus grand contrevenant – la nouvelle alerte ne laissait aucun doute que l’évaluation avait changé.

« Cet adversaire a démontré une capacité à exploiter les chaînes d’approvisionnement de logiciels et a montré une connaissance significative des réseaux Windows », indique l’alerte.

«Il est probable que l’adversaire dispose de vecteurs d’accès initiaux supplémentaires et de tactiques, techniques et procédures» qui, at-il dit, «n’ont pas encore été découverts».

Les enquêteurs affirment que cela pourrait prendre des mois pour déterminer dans quelle mesure les réseaux américains et la chaîne d’approvisionnement technologique sont compromis.

Dans une interview jeudi, Smith, de Microsoft, a déclaré que l’élément de la chaîne d’approvisionnement faisait de l’attaque peut-être la cyberattaque la plus grave contre les États-Unis depuis des années.

«Les gouvernements s’espionnent depuis longtemps, mais il y a une reconnaissance croissante et critique qu’il doit y avoir un ensemble clair de règles qui mettent certaines techniques hors limites», a déclaré Smith. «L’une des choses qui doit être interdite est une attaque à grande échelle de la chaîne d’approvisionnement qui crée une vulnérabilité pour le monde que d’autres formes d’espionnage traditionnel ne font pas.»

. a rapporté jeudi que Microsoft était lui-même compromis dans l’attaque, une affirmation que Smith a catégoriquement démentie jeudi. «Nous n’avons aucune indication à ce sujet», a-t-il déclaré.

Les responsables affirment qu’à un mois seulement de son mandat, l’administration Trump prévoit simplement de transmettre ce qui semble être la plus grande violation de la cybersécurité des réseaux fédéraux depuis plus de deux décennies.

La déclaration de Biden a déclaré qu’il avait demandé à son équipe de transition d’en apprendre le plus possible sur «ce qui semble être une violation de cybersécurité massive affectant potentiellement des milliers de victimes».

« Je veux être clair: mon administration fera de la cybersécurité une priorité absolue à tous les niveaux de gouvernement – et nous ferons de la lutte contre cette violation une priorité absolue dès notre prise de fonction », a déclaré Biden, ajoutant qu’il envisage de l’imposer  » des coûts importants pour les responsables. »

L’avertissement de la Cybersecurity and Infrastructure Security Agency est survenu quelques jours après que Microsoft a pris des mesures d’urgence avec FireEye pour interrompre la communication entre le logiciel de gestion de réseau SolarWinds et un centre de commande et de contrôle que les Russes utilisaient pour envoyer des instructions à leurs logiciels malveillants en utilisant un so- appelé kill switch.

Cela a coupé la pénétration. Mais cela n’aide pas les organisations qui ont déjà été pénétrées par un attaquant qui plante des portes dérobées dans leurs systèmes depuis mars. Et la ligne clé de l’avertissement disait que le «compromis de la chaîne d’approvisionnement de SolarWinds n’est pas le seul vecteur d’infection initial» qui a été utilisé pour entrer dans les systèmes fédéraux. Cela suggère que d’autres logiciels, également utilisés par le gouvernement, ont été infectés et utilisés pour l’accès par des espions étrangers.

Dans les agences fédérales, le secteur privé et les entreprises de services publics qui supervisent le réseau électrique, les enquêteurs légistes essayaient toujours de démêler l’étendue du compromis. Mais les équipes de sécurité affirment que le soulagement de certains de ne pas avoir utilisé les systèmes compromis s’est transformé en panique jeudi, car ils ont appris que d’autres applications tierces avaient peut-être été compromises.

Au sein des agences fédérales et du secteur privé, les enquêteurs disent avoir été entravés par des classifications et une approche cloisonnée du partage de l’information.

«Nous avons oublié les leçons du 11 septembre», a déclaré Smith. «Ce n’a pas été une semaine formidable pour le partage d’informations et cela transforme des entreprises comme Microsoft en chien de berger essayant de réunir ces agences fédérales en un seul endroit et de partager ce qu’elles savent.

[David E Sanger and Nicole Perlroth] c.2020 The New York Times Company

.

45secondes est un nouveau média, n’hésitez pas à partager notre article sur les réseaux sociaux afin de nous donner un solide coup de pouce. 🙂