Cyber-attaque : le département fédéral américain de l'énergie victime du piratage Sunburst

Crédit photo, Reuters
Le département américain de l'énergie est la dernière agence à confirmer qu'il a été la cible de ce qui est décrit comme le pire piratage jamais commis contre le gouvernement américain.
Le département est responsable de la gestion des armes nucléaires américaines, mais a déclaré que la sécurité de l'arsenal n'avait pas été compromise.
Le géant de la technologie Microsoft a également déclaré jeudi qu'il avait trouvé des logiciels malveillants dans ses systèmes.
A ne pas manquer sur BBC Afrique :
Beaucoup soupçonnent le gouvernement russe d'être responsable. Il a démenti ces affirmations.
Les départements du Trésor et du Commerce sont parmi les autres agences visées par cette attaque sophistiquée qui dure depuis des mois.
Comment le gouvernement américain a-t-il réagi ?
Le président Donald Trump n'a pas encore commenté les cyber-attaques.
Entre-temps, le président élu des États-Unis Joe Biden a promis de faire de la cybersécurité une "priorité absolue" de son administration.
"Nous devons empêcher et dissuader nos adversaires d'entreprendre des cyber-attaques importantes", a-t-il déclaré. "Nous y parviendrons, entre autres, en imposant des dommages substantiels aux responsables de ces attaques malveillantes, y compris en coordination avec nos alliés et partenaires".
La principale agence américaine de cybersécurité, la Cybersecurity and Infrastructure Agency (CISA), a donné un avertissement jeudi, indiquant qu'il serait "très complexe et difficile" de contrecarrer l'intrusion.
Lire aussi :
Elle a déclaré que des "infrastructures critiques" avaient été endommagées, que des agences fédérales et des entreprises du secteur privé étaient compromises et que les dommages constituaient une "grave menace".
Le piratage a commencé au moins en mars 2020, et les responsables ont "fait preuve de patience, de sécurité opérationnelle et d'un savoir-faire complexe", a déclaré la Cisa.
L'agence n'a pas identifié quelles informations avaient été volées ou exposées.
La porte-parole Shaylyn Hynes a confirmé que le département de l'énergie répondait à une cyber attaque mais a déclaré que "le virus a été isolé pour les réseaux d'entreprises seulement".
Elle a ajouté que les fonctions de sécurité de l'Administration nationale de la sécurité nucléaire (NNSA), qui supervise les armes nucléaires américaines, n'avaient pas été affectées.

Une course pour voir ce qui a été volé

Analyse :
La liste des personnes qui ont été piratées est déjà longue - et elle va encore s'allonger. Nous en sommes encore aux premiers jours de l'enquête, alors que les ministères, les entreprises et les organisations se précipitent pour voir s'il existe une faille dans leurs systèmes et ce qui a pu être volé pendant plusieurs mois.
L'ampleur de l'affaire est potentiellement énorme, mais la vérité est que personne n'est encore sûr de l'impact. Jusqu'à présent, il semble qu'il s'agisse d'espionnage classique - le vol ciblé d'informations. Rien n'indique encore que les pirates informatiques prévoyaient de perturber les systèmes ou de causer des dommages dans le monde réel, même si cela pourrait encore se produire.
Il est donc plus difficile pour les États-Unis de réagir - après tout, l'espionnage est une activité qu'ils pratiquent aussi régulièrement. Le problème est que, dans ce cas, les défenses américaines n'étaient pas assez efficaces pour repérer et arrêter les responsables.

Que savons-nous des conséquences du piratage ?
"Il y a beaucoup de choses que nous ne savons pas encore, mais ce que nous savons est très préoccupant", a déclaré le président élu Biden.
Selon l'agence de presse Reuters, les pirates informatiques sont connus pour avoir au moins des données sensibles au sein des départements américains, notamment l'État, la défense, la sécurité intérieure, le Trésor et le commerce.
Cisa a déclaré que les auteurs ont réussi à pénétrer dans des réseaux informatiques en utilisant un logiciel de gestion de réseau fabriqué par la société informatique SolarWinds, basée au Texas.
Jusqu'à 18 000 clients de SolarWinds Orion ont téléchargé des mises à jour contenant une faiblesse qui a permis aux pirates d'y accéder.
Toutes les agences civiles fédérales américaines ont été priées de retirer SolarWinds de leurs serveurs en début de semaine.
Cisa a déclaré jeudi qu'elle enquêtait sur "des preuves de l'existence de vecteurs d'accès supplémentaires, autres que la plate-forme SolarWinds Orion".
Lire aussi :
Microsoft a déclaré qu'elle avait identifié plus de 40 de ses clients qui étaient visés par la cyber-attaque, notamment des agences gouvernementales, des groupes de réflexion, des organisations non gouvernementales et des sociétés informatiques. Environ 80 % d'entre eux se trouvaient aux États-Unis, tandis que les autres se trouvaient au Canada, au Mexique, en Belgique, en Espagne, au Royaume-Uni, en Israël et aux Émirats arabes unis.
Le président de la société, Brad Smith, a déclaré que l'attaque était "remarquable par son ampleur, sa sophistication et son impact".
Elle "représente malheureusement une attaque d'espionnage de grande envergure et réussie, portant à la fois sur les informations confidentielles du gouvernement américain et sur les outils technologiques utilisés par les entreprises pour les protéger", a-t-il écrit dans un article de blog.
Ni la Cisa ni le FBI n'ont déclaré publiquement qui ils pensent être derrière ces attaques, mais des sociétés de sécurité privées et des fonctionnaires cités dans les médias américains ont pointé du doigt la Russie.
Dans un communiqué diffusé lundi sur les médias sociaux, l'ambassade de Russie aux États-Unis a déclaré qu'elle "ne menait pas d'opérations offensives dans le domaine du cyberespace".

Vous pourriez également être intéressé par :













