Lâentreprise texane par qui le mal sâest invitĂ© dans les rĂ©seaux dâentreprises et dâagences gouvernementales amĂ©ricaines prenait Ă la lĂ©gĂšre sa sĂ©curitĂ©. Et avait relocalisĂ© la maintenance de ses logiciels dans ses bureaux dâEurope de lâEst. Une dĂ©couverte qui fait tache.
Trois semaines aprĂšs que lâintrusion de hackers, a priori Ă lâinitiative de la Russie, ait Ă©tĂ© dĂ©couverte dans les rĂ©seaux de nombreuses organisations amĂ©ricaines, les motivations et lâimpact de cette attaque restent sujettes Ă caution. Surtout suite Ă lâannonce de Microsoft : les attaquants ont pu consulter le code source de certains de ses programmes.
LâenquĂȘte que dĂ©bute le New York Times, quoique le journal souligne quâil faudra des mois sinon des annĂ©es pour connaĂźtre lâĂ©tendue des dĂ©gĂąts, va dans le sens dâune attaque de plus grande ampleur quâinitialement estimĂ©e. En effet, ce ne sont pas une trentaine de rĂ©seaux auxquels les hackers ont eu accĂšs par le biais des failles des logiciels de SolarWinds, mais au moins 250 rĂ©seaux. Et ce nombre continue dâaugmenter alors que Microsoft ou encore Amazon mĂšnent lâenquĂȘte de leur cĂŽtĂ©. Les premiĂšres estimations, du FBI notamment, Ă©taient donc bien en-deçà de la rĂ©alitĂ©.
NĂ©gligence
SolarWinds est de plus en plus pointĂ© du doigt et sa responsabilitĂ© mise en cause. Lâentreprise texane nâa certes pas Ă©tĂ© le seul Ă©lĂ©ment de la chaĂźne logistique Ă avoir Ă©tĂ© utilisĂ© par les attaquants. CrowdStrike a ainsi rĂ©vĂ©lĂ© avoir Ă©tĂ© ciblĂ© par les hackers, mais sans succĂšs, par le biais dâun autre revendeur de produits Microsoft. SolarWinds, pour sa part, se prĂ©sente comme une victime dâune attaque âparticuliĂšrement sophistiquĂ©eâ.
Pourtant, lâenquĂȘte du NYTpointe les nombreuses lacunes de la part de lâentreprise dâAustin. A commencer par la politique de rationalisation des dĂ©penses menĂ©e par la direction de SolarWinds, qui ne considĂ©rait pas la sĂ©curitĂ© comme une prioritĂ© quand bien mĂȘme elle compte parmi ses clients moult agences gouvernementales. Bilan, une marge annuelle qui a triplĂ© en une dĂ©cennie, mais des failles nombreuses. Ce nâest quâen 2017, sous la menace dâune sanction des autoritĂ©s europĂ©ennes Ă lâaune du RGPD, que SolarWinds a commencĂ© Ă se pencher sur la sĂ©curitĂ© de ses solutions.
LâarriĂšre-cour de la Russie
Dâautant que, pour rĂ©duire ses coĂ»ts, lâentreprise a dĂ©localisĂ© une bonne partie de ses activitĂ©s dâingĂ©nierie en RĂ©publique TchĂšque, en Pologne et en BiĂ©lorussie. OĂč ses ingĂ©nieurs avaient accĂšs Ă lâoutil de gestion de rĂ©seaux Orion, exploitĂ© par les attaquants. Or SolarWinds elle-mĂȘme souligne que lâexploitation de ses solutions Ă©tait l'Ćuvre dâhumains, et non dâun programme informatique... La menace Ă©tait-elle interne ?
NĂ©anmoins, le problĂšme est moins la localisation de ces Ă©quipes dâingĂ©nieurs en Europe de lâEst que lâabsence dâinformation des clients de SolarWinds Ă ce sujet. Ceux interrogĂ©s par le New York Times expliquent ne pas ĂȘtre au courant quâils utilisaient des logiciels dont la maintenance Ă©tait assurĂ©e Ă lâĂ©tranger. La plupart ignoraient dâailleurs utiliser Orion, ou dâautres programmes de SolarWinds, jusquâĂ trĂšs rĂ©cemment...