L’entreprise allemande TeamViewer a identifié un incident de sécurité le mercredi 26 juin, qui, selon les communications successives de l’entreprise, a vite été maîtrisé.
TeamViewer fournit un logiciel conçu pour permettre l'accès à distance et le contrôle d'ordinateurs, de serveurs et d'autres appareils. La compromission d’un tel service entraînerait de graves conséquences en offrant un accès non autorisé aux ordinateurs et aux réseaux des utilisateurs qui utilisent ce service, impactant directement la confidentialité des données et les opérations de ses clients.
Les pirates d’APT29 à la manœuvre
Et cela, les pirates l’ont bien compris. TeamViewer a été victime d’un incident de sécurité mercredi 26 juin. « Notre équipe de sécurité a détecté une irrégularité dans l'environnement informatique interne de l'entreprise TeamViewer. Nous avons immédiatement activé notre équipe et nos procédures d'intervention, lancé des enquêtes avec une équipe d'experts en cybersécurité de renommée mondiale et mis en œuvre les mesures correctives nécessaires », avait déclaré le jour même l’entreprise dans son communiqué.
L’équipe de sécurité a lié l’attaque aux informations d’identification d’un compte employé compromis et attribue la compromission à APT29, un groupe de cybercriminels suspecté d’accointances avec les renseignements russes. Le groupe aurait copié les données d’un annuaire comportant les coordonnées de l’entreprise, ainsi que les noms et mots de passe cryptés des employés. Logiquement, dans la foulée, les procédures d’authentification ont été renforcées et TeamViewer a indiqué travailler à reconstruire son environnement informatique interne.
Des environnements strictement séparés
L’entreprise aux 650 000 clients précise que son environnement informatique interne est indépendant de son environnement produit. Traduction : les données clients, l’environnement produit et la plateforme de connectivité TeamViewer n’ont pas été compromis. « Nous gardons tous les serveurs, réseaux et comptes strictement séparés pour empêcher tout accès non autorisé et tout mouvement latéral entre les différents environnements. Cette ségrégation constitue l’un des multiples niveaux de protection de notre approche de “défense en profondeur” », a-t-elle détaillé dans une autre mise à jour de sécurité.