SlideShare une entreprise Scribd logo
1  sur  2
Jeu d’espions : le NSA s’est fait pirater
Cet été, les pirates n’ont pas cessé d’intensifier leurs efforts. Nous avons vu l’imbattable Apple mettre sa
couronne de coté et des institutions telles que London Stock Exchange paralysées par une armée de zombies
botnet. Et n’oublions pas le légendaire Œil de Sauron qui, après cinq années de discrétion, a récemment resurgi.
Les cybercriminels ont enchainé les attaques et ils ont gardé le meilleur pour la fin.
Le 15 août, un groupe inconnu de hackers, appelé les « Shadow Brokers », a publié en ligne l’arsenal de cyber-
armes de la NSA, l’Agence nationale de la sécurité des Etats-Unis. Dérobés par des moyens connus seulement
par les parties concernés, ces outils appartiennent à un groupe de pirates travaillant pour l’Agence depuis 2001
(cf. Kaspersky). Surnommé Equation Group, son lien avec la NSA a été confirmé en 2015 par les experts en
sécurité. Lorsque Kaspersky a confronté les algorithmes de chiffrement trouvés dans l’archive des données volées
par les Shadow Brokers, il s’est avéré qu’ils présentaient des similitudes avec ceux utilisés par Equation Group.
L’hypothèse de l’affiliation de ce dernier à l’Agence de la Sécurité Nationale américaine n’en est que plus crédible.
Kaspersky avait aussi repéré la bande de pirates qui s’associe avec la NSA comme étant responsable de la
création du Stuxnet (voir notre articleici), un APT conçu par les États-Unis pour espionner les installations
nucléaires de l’Iran.
Des outils de piratage made in NSA
En ce qui concerne les outils volés, vous allez peut-être rire dans un premier temps, vu les noms improbables
des kits trouvés : EpicBanana, ExtraBacon ou EligibleBachelor, mais ne vous y trompez pas : les vulnérabilités qui
peuvent être exploitées visent des équipements réseau largement diffusés dans le monde, provenant de grands
fabricants comme Cisco et Fortinet. La stratégie de combat de la NSA contre les soi-disant ennemis est plus que
controversée : garder pour eux la connaissance de ces failles afin de créer des points d’entrée sur le terrain
adverse est une manœuvre à double tranchant. Nous ne pouvons pas nous empêcher de revenir sur la
déclaration de Tim Cook, PDG d’Apple, lors du débat créé autours de ce sujet en avril : construire des armes qui
contournent « la sécurité permettrait la création d’une porte dérobée. […] il n’y a aucun moyen de garantir
qu’elle ne finisse pas dans de mauvaises mains ». C’est un peu tard, maintenant.
A l’heure actuelle, Cisco et Fortinet ont déjà confirmé que leurs pare-feu étaient vulnérables face aux outils
communiqués sur Internet par Shadow Brokers. Etant donné que ces équipements sont déployés pour
protéger un grand nombre d’entreprises, une alerte générale a été lancée dès que les fabricants ont confirmé
l’authenticité de ce piratage. L’exploitation de certaines failles permet aux cybercriminels de prendre le contrôle
à distance des équipements de sécurité en question et d’espionner toutes les données entrantes et sortantes
sur le réseau ciblé. C’est pourquoi les organisations sont désormais fortement conseillées de suivre de près les
pages support de Cisco / Fortinet, dans l’attente des correctifs.
Failles 0-day : l’effet boule de neige
En nous basant sur ce que nous savons aujourd’hui, il est facile de s’imaginer comment la fuite des outils de
piratage made in NSA peut provoquer des dommages collatéraux. Leur publication en ligne a marqué un grand
moment de « JACKPOT » pour la communauté de hackers. Des pirates partout dans le monde ont gagné l’accès
Un nouveau surnom : ‘Not Secure Agency’
Malgré l’objectif relativement honorable qu’une agence d’espionnage peut avoir dans sa démarche de protéger
la nation et les civils, avoir une arme Toute-puissante en sa possession, alors qu’elle peut tomber dans de
mauvaises mains, n’est qu’une bonne idée en théorie. Si la NSA n’est pas capable de protéger correctement ces
outils de piratage, les conséquences vont impacter les mêmes cibles qu’elle essaye de défendre. Quant à ces
mauvaises mains qui attendent dans les ténèbres, il existe plusieurs hypothèses : soit vraiment le piratage a eu
lieu depuis l’extérieur, soit nous sommes confrontés à une fuite interne, mené par un deuxième Edward Snowden.
En parlant de Snowden, lui aussi vient de formuler sa propre hypothèse sur Twitter, en pointant du doigt les
services de renseignement russes. Enfin, quelle qu’en soit la source, il ne faut pas sous-estimer les cybercriminels,
de plus en plus orientés vers une transformation du modèle criminel en une manière profitable de faire du
business. La stratégie (si elle réussit) vise à être très lucrative dans le cas du groupe Shadow Brokers, qui garde
les « meilleurs » outils pour les vendre au prix d’1 million de bitcoins (ou $580 million USD). En créant ce buzz
négatif autour de l’Agence américaine, ils ont accompli au moins un de leurs objectifs : l’humiliation de la NSA,
désormais baptisé le Not Secure Agency dans la presse internationale. Coincés au milieu de ce Jeu d’espions
dont la mission des deux parties est l’anéantissement de l’adversaire par tous les moyens, nous n’arrivons plus
à identifier le vrai méchant : la NSA, qui nous cache encore des choses, ou les pirates responsables de cette
fuite de cyber-armes ?
Liens :
https://www.reveelium.com/fr/spy-game-how-the-nsa-got-hacked/
https://www.itrust.fr/jeu-d’espions-le-NSA-s’est-fait-pirater

Contenu connexe

Tendances

Rapport Threat Intelligence Check Point du 26 septembre 2016
Rapport Threat Intelligence Check Point du 26 septembre 2016Rapport Threat Intelligence Check Point du 26 septembre 2016
Rapport Threat Intelligence Check Point du 26 septembre 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 22 août 2016
Rapport Threat Intelligence Check Point du 22 août 2016Rapport Threat Intelligence Check Point du 22 août 2016
Rapport Threat Intelligence Check Point du 22 août 2016Blandine Delaporte
 
Flame, un virus espion d'etat
Flame, un virus espion d'etatFlame, un virus espion d'etat
Flame, un virus espion d'etatiSSAL
 
10 règles de securite de la sécurité informatique
10 règles de securite de la sécurité informatique10 règles de securite de la sécurité informatique
10 règles de securite de la sécurité informatiquedynamicemploi
 
Rapport Threat Intelligence Check Point du 11 avril 2016
Rapport Threat Intelligence Check Point du 11 avril 2016Rapport Threat Intelligence Check Point du 11 avril 2016
Rapport Threat Intelligence Check Point du 11 avril 2016Blandine Delaporte
 
Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatiqueYves Van Gheem
 

Tendances (8)

Rapport Threat Intelligence Check Point du 26 septembre 2016
Rapport Threat Intelligence Check Point du 26 septembre 2016Rapport Threat Intelligence Check Point du 26 septembre 2016
Rapport Threat Intelligence Check Point du 26 septembre 2016
 
Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016
 
Rapport Threat Intelligence Check Point du 22 août 2016
Rapport Threat Intelligence Check Point du 22 août 2016Rapport Threat Intelligence Check Point du 22 août 2016
Rapport Threat Intelligence Check Point du 22 août 2016
 
Flame, un virus espion d'etat
Flame, un virus espion d'etatFlame, un virus espion d'etat
Flame, un virus espion d'etat
 
Espionnage Sur Le Net 2005 2
Espionnage Sur Le Net 2005 2Espionnage Sur Le Net 2005 2
Espionnage Sur Le Net 2005 2
 
10 règles de securite de la sécurité informatique
10 règles de securite de la sécurité informatique10 règles de securite de la sécurité informatique
10 règles de securite de la sécurité informatique
 
Rapport Threat Intelligence Check Point du 11 avril 2016
Rapport Threat Intelligence Check Point du 11 avril 2016Rapport Threat Intelligence Check Point du 11 avril 2016
Rapport Threat Intelligence Check Point du 11 avril 2016
 
Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatique
 

En vedette

Suomalaiset suhtautuvat myönteisesti hyvinvointitietojensa hyödyntämiseen
Suomalaiset suhtautuvat myönteisesti hyvinvointitietojensa hyödyntämiseenSuomalaiset suhtautuvat myönteisesti hyvinvointitietojensa hyödyntämiseen
Suomalaiset suhtautuvat myönteisesti hyvinvointitietojensa hyödyntämiseenSitra / Hyvinvointi
 
Future Sat Africa Attendees 3.10
Future Sat Africa Attendees 3.10Future Sat Africa Attendees 3.10
Future Sat Africa Attendees 3.10Myles Freedman
 
Branding • G&L Surgical
Branding • G&L SurgicalBranding • G&L Surgical
Branding • G&L SurgicalToolbox Design
 
Esports Playbook: A Guide for Brands and Marketers
Esports Playbook: A Guide for Brands and MarketersEsports Playbook: A Guide for Brands and Marketers
Esports Playbook: A Guide for Brands and MarketersEsports Group
 
Como Planejar sua Campanha Promocional com Brindes | Apresentação 2 de 3
Como Planejar sua Campanha Promocional com Brindes | Apresentação 2 de 3Como Planejar sua Campanha Promocional com Brindes | Apresentação 2 de 3
Como Planejar sua Campanha Promocional com Brindes | Apresentação 2 de 3Memory Promotional Enterprise
 
Ministerio del deporte de colombia diez razones para su creacion
Ministerio del deporte de colombia diez razones para su creacionMinisterio del deporte de colombia diez razones para su creacion
Ministerio del deporte de colombia diez razones para su creacioncarolina botero
 

En vedette (8)

Suomalaiset suhtautuvat myönteisesti hyvinvointitietojensa hyödyntämiseen
Suomalaiset suhtautuvat myönteisesti hyvinvointitietojensa hyödyntämiseenSuomalaiset suhtautuvat myönteisesti hyvinvointitietojensa hyödyntämiseen
Suomalaiset suhtautuvat myönteisesti hyvinvointitietojensa hyödyntämiseen
 
Future Sat Africa Attendees 3.10
Future Sat Africa Attendees 3.10Future Sat Africa Attendees 3.10
Future Sat Africa Attendees 3.10
 
Les pires scènes de piratage informatique
Les pires scènes de piratage informatiqueLes pires scènes de piratage informatique
Les pires scènes de piratage informatique
 
Branding • G&L Surgical
Branding • G&L SurgicalBranding • G&L Surgical
Branding • G&L Surgical
 
Esports Playbook: A Guide for Brands and Marketers
Esports Playbook: A Guide for Brands and MarketersEsports Playbook: A Guide for Brands and Marketers
Esports Playbook: A Guide for Brands and Marketers
 
Como Planejar sua Campanha Promocional com Brindes | Apresentação 2 de 3
Como Planejar sua Campanha Promocional com Brindes | Apresentação 2 de 3Como Planejar sua Campanha Promocional com Brindes | Apresentação 2 de 3
Como Planejar sua Campanha Promocional com Brindes | Apresentação 2 de 3
 
Ministerio del deporte de colombia diez razones para su creacion
Ministerio del deporte de colombia diez razones para su creacionMinisterio del deporte de colombia diez razones para su creacion
Ministerio del deporte de colombia diez razones para su creacion
 
Energy Sector
Energy SectorEnergy Sector
Energy Sector
 

Similaire à Jeu d’espions - le NSA s’est fait pirater

Rapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureRapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureNRC
 
War Ram - Lettre d'information sur le cyberespace et la cybersécurité - Mars ...
War Ram - Lettre d'information sur le cyberespace et la cybersécurité - Mars ...War Ram - Lettre d'information sur le cyberespace et la cybersécurité - Mars ...
War Ram - Lettre d'information sur le cyberespace et la cybersécurité - Mars ...WarRam
 
Dossier stuxnet validy du magazine mag securs n° 29
Dossier stuxnet   validy du magazine mag securs n° 29Dossier stuxnet   validy du magazine mag securs n° 29
Dossier stuxnet validy du magazine mag securs n° 29Gilles Sgro
 
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...ITrust - Cybersecurity as a Service
 
War Ram - Juin 2014
War Ram - Juin 2014War Ram - Juin 2014
War Ram - Juin 2014WarRam
 
Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019OPcyberland
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018OPcyberland
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018OPcyberland
 
War Ram - Mai 2014
War Ram - Mai 2014War Ram - Mai 2014
War Ram - Mai 2014WarRam
 
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote   IA et sécurité numérique - 15 novembre 2018 - Ecole PolytechniqueAristote   IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole PolytechniqueOPcyberland
 
Rapport Threat Intelligence Check Point du 2 mai 2016
Rapport Threat Intelligence Check Point du 2 mai 2016Rapport Threat Intelligence Check Point du 2 mai 2016
Rapport Threat Intelligence Check Point du 2 mai 2016Blandine Delaporte
 
la sécurité informatique
la sécurité informatique la sécurité informatique
la sécurité informatique Mohamed Aguezzar
 
Rapport Threat Intelligence Check Point du 8 août 2016
Rapport Threat Intelligence Check Point du 8 août 2016Rapport Threat Intelligence Check Point du 8 août 2016
Rapport Threat Intelligence Check Point du 8 août 2016Blandine Delaporte
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017NRC
 
Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry Berthier
Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry BerthierSymposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry Berthier
Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry BerthierOPcyberland
 
Rapport Threat Intelligence Check Point du 21 mars 2016
Rapport Threat Intelligence Check Point du 21 mars 2016Rapport Threat Intelligence Check Point du 21 mars 2016
Rapport Threat Intelligence Check Point du 21 mars 2016Blandine Delaporte
 

Similaire à Jeu d’espions - le NSA s’est fait pirater (20)

L’hiver de la cybersécurité ne vient plus…
L’hiver de la cybersécurité ne vient plus…L’hiver de la cybersécurité ne vient plus…
L’hiver de la cybersécurité ne vient plus…
 
Rapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureRapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-Secure
 
Adacis clusira cybercriminalité_2012
Adacis clusira cybercriminalité_2012Adacis clusira cybercriminalité_2012
Adacis clusira cybercriminalité_2012
 
War Ram - Lettre d'information sur le cyberespace et la cybersécurité - Mars ...
War Ram - Lettre d'information sur le cyberespace et la cybersécurité - Mars ...War Ram - Lettre d'information sur le cyberespace et la cybersécurité - Mars ...
War Ram - Lettre d'information sur le cyberespace et la cybersécurité - Mars ...
 
Dossier stuxnet validy du magazine mag securs n° 29
Dossier stuxnet   validy du magazine mag securs n° 29Dossier stuxnet   validy du magazine mag securs n° 29
Dossier stuxnet validy du magazine mag securs n° 29
 
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
 
War Ram - Juin 2014
War Ram - Juin 2014War Ram - Juin 2014
War Ram - Juin 2014
 
Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018
 
War Ram - Mai 2014
War Ram - Mai 2014War Ram - Mai 2014
War Ram - Mai 2014
 
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote   IA et sécurité numérique - 15 novembre 2018 - Ecole PolytechniqueAristote   IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
 
Advanced persistent threats, entre mythe et réalité
Advanced persistent threats, entre mythe et réalitéAdvanced persistent threats, entre mythe et réalité
Advanced persistent threats, entre mythe et réalité
 
Rapport Threat Intelligence Check Point du 2 mai 2016
Rapport Threat Intelligence Check Point du 2 mai 2016Rapport Threat Intelligence Check Point du 2 mai 2016
Rapport Threat Intelligence Check Point du 2 mai 2016
 
La cible humaine derrière la machine @ITrustBlog
La cible humaine derrière la machine @ITrustBlogLa cible humaine derrière la machine @ITrustBlog
La cible humaine derrière la machine @ITrustBlog
 
la sécurité informatique
la sécurité informatique la sécurité informatique
la sécurité informatique
 
Rapport Threat Intelligence Check Point du 8 août 2016
Rapport Threat Intelligence Check Point du 8 août 2016Rapport Threat Intelligence Check Point du 8 août 2016
Rapport Threat Intelligence Check Point du 8 août 2016
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017
 
Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry Berthier
Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry BerthierSymposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry Berthier
Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry Berthier
 
Rapport Threat Intelligence Check Point du 21 mars 2016
Rapport Threat Intelligence Check Point du 21 mars 2016Rapport Threat Intelligence Check Point du 21 mars 2016
Rapport Threat Intelligence Check Point du 21 mars 2016
 

Plus de ITrust - Cybersecurity as a Service

L’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
L’Intelligence Artificielle : un ‘booster’ pour la cybersécuritéL’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
L’Intelligence Artificielle : un ‘booster’ pour la cybersécuritéITrust - Cybersecurity as a Service
 
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéQuand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéITrust - Cybersecurity as a Service
 
Artificial intelligence and machine learning: ultimate game changers
Artificial intelligence and machine learning: ultimate game changersArtificial intelligence and machine learning: ultimate game changers
Artificial intelligence and machine learning: ultimate game changersITrust - Cybersecurity as a Service
 
Passer de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menacesPasser de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menacesITrust - Cybersecurity as a Service
 
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...ITrust - Cybersecurity as a Service
 

Plus de ITrust - Cybersecurity as a Service (20)

IT security : a five-legged sheep
IT security : a five-legged sheepIT security : a five-legged sheep
IT security : a five-legged sheep
 
Petya, pire que WannaCry ?
Petya, pire que WannaCry ?Petya, pire que WannaCry ?
Petya, pire que WannaCry ?
 
L’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
L’Intelligence Artificielle : un ‘booster’ pour la cybersécuritéL’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
L’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
 
Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17
 
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéQuand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
 
Artificial intelligence and machine learning: ultimate game changers
Artificial intelligence and machine learning: ultimate game changersArtificial intelligence and machine learning: ultimate game changers
Artificial intelligence and machine learning: ultimate game changers
 
Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17
 
Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17
 
Manifeste ResistanceCYBER 17.05.17
Manifeste ResistanceCYBER 17.05.17Manifeste ResistanceCYBER 17.05.17
Manifeste ResistanceCYBER 17.05.17
 
Manifeste ResistanceCYBER 15.05.17
Manifeste ResistanceCYBER 15.05.17Manifeste ResistanceCYBER 15.05.17
Manifeste ResistanceCYBER 15.05.17
 
Passer de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menacesPasser de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menaces
 
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
 
L’étrange histoire d’un piratage en Angleterre
L’étrange histoire d’un piratage en AngleterreL’étrange histoire d’un piratage en Angleterre
L’étrange histoire d’un piratage en Angleterre
 
Ignorance is bliss, but not for MongoDB
Ignorance is bliss, but not for MongoDBIgnorance is bliss, but not for MongoDB
Ignorance is bliss, but not for MongoDB
 
Cisco WebEx vulnerability: it’s a kind of magic
Cisco WebEx vulnerability: it’s a kind of magicCisco WebEx vulnerability: it’s a kind of magic
Cisco WebEx vulnerability: it’s a kind of magic
 
ITrust Company Overview FR
ITrust Company Overview FRITrust Company Overview FR
ITrust Company Overview FR
 
ITrust Company Overview EN
ITrust Company Overview ENITrust Company Overview EN
ITrust Company Overview EN
 
SOC OEM - Datasheet FR
SOC OEM - Datasheet FRSOC OEM - Datasheet FR
SOC OEM - Datasheet FR
 
SOC OEM - Datasheet EN
SOC OEM - Datasheet ENSOC OEM - Datasheet EN
SOC OEM - Datasheet EN
 
Reveelium Technical Overview - Datasheet FR
Reveelium Technical Overview - Datasheet FRReveelium Technical Overview - Datasheet FR
Reveelium Technical Overview - Datasheet FR
 

Jeu d’espions - le NSA s’est fait pirater

  • 1. Jeu d’espions : le NSA s’est fait pirater Cet été, les pirates n’ont pas cessé d’intensifier leurs efforts. Nous avons vu l’imbattable Apple mettre sa couronne de coté et des institutions telles que London Stock Exchange paralysées par une armée de zombies botnet. Et n’oublions pas le légendaire Œil de Sauron qui, après cinq années de discrétion, a récemment resurgi. Les cybercriminels ont enchainé les attaques et ils ont gardé le meilleur pour la fin. Le 15 août, un groupe inconnu de hackers, appelé les « Shadow Brokers », a publié en ligne l’arsenal de cyber- armes de la NSA, l’Agence nationale de la sécurité des Etats-Unis. Dérobés par des moyens connus seulement par les parties concernés, ces outils appartiennent à un groupe de pirates travaillant pour l’Agence depuis 2001 (cf. Kaspersky). Surnommé Equation Group, son lien avec la NSA a été confirmé en 2015 par les experts en sécurité. Lorsque Kaspersky a confronté les algorithmes de chiffrement trouvés dans l’archive des données volées par les Shadow Brokers, il s’est avéré qu’ils présentaient des similitudes avec ceux utilisés par Equation Group. L’hypothèse de l’affiliation de ce dernier à l’Agence de la Sécurité Nationale américaine n’en est que plus crédible. Kaspersky avait aussi repéré la bande de pirates qui s’associe avec la NSA comme étant responsable de la création du Stuxnet (voir notre articleici), un APT conçu par les États-Unis pour espionner les installations nucléaires de l’Iran. Des outils de piratage made in NSA En ce qui concerne les outils volés, vous allez peut-être rire dans un premier temps, vu les noms improbables des kits trouvés : EpicBanana, ExtraBacon ou EligibleBachelor, mais ne vous y trompez pas : les vulnérabilités qui peuvent être exploitées visent des équipements réseau largement diffusés dans le monde, provenant de grands fabricants comme Cisco et Fortinet. La stratégie de combat de la NSA contre les soi-disant ennemis est plus que controversée : garder pour eux la connaissance de ces failles afin de créer des points d’entrée sur le terrain adverse est une manœuvre à double tranchant. Nous ne pouvons pas nous empêcher de revenir sur la déclaration de Tim Cook, PDG d’Apple, lors du débat créé autours de ce sujet en avril : construire des armes qui contournent « la sécurité permettrait la création d’une porte dérobée. […] il n’y a aucun moyen de garantir qu’elle ne finisse pas dans de mauvaises mains ». C’est un peu tard, maintenant. A l’heure actuelle, Cisco et Fortinet ont déjà confirmé que leurs pare-feu étaient vulnérables face aux outils communiqués sur Internet par Shadow Brokers. Etant donné que ces équipements sont déployés pour protéger un grand nombre d’entreprises, une alerte générale a été lancée dès que les fabricants ont confirmé l’authenticité de ce piratage. L’exploitation de certaines failles permet aux cybercriminels de prendre le contrôle à distance des équipements de sécurité en question et d’espionner toutes les données entrantes et sortantes sur le réseau ciblé. C’est pourquoi les organisations sont désormais fortement conseillées de suivre de près les pages support de Cisco / Fortinet, dans l’attente des correctifs. Failles 0-day : l’effet boule de neige En nous basant sur ce que nous savons aujourd’hui, il est facile de s’imaginer comment la fuite des outils de piratage made in NSA peut provoquer des dommages collatéraux. Leur publication en ligne a marqué un grand moment de « JACKPOT » pour la communauté de hackers. Des pirates partout dans le monde ont gagné l’accès
  • 2. Un nouveau surnom : ‘Not Secure Agency’ Malgré l’objectif relativement honorable qu’une agence d’espionnage peut avoir dans sa démarche de protéger la nation et les civils, avoir une arme Toute-puissante en sa possession, alors qu’elle peut tomber dans de mauvaises mains, n’est qu’une bonne idée en théorie. Si la NSA n’est pas capable de protéger correctement ces outils de piratage, les conséquences vont impacter les mêmes cibles qu’elle essaye de défendre. Quant à ces mauvaises mains qui attendent dans les ténèbres, il existe plusieurs hypothèses : soit vraiment le piratage a eu lieu depuis l’extérieur, soit nous sommes confrontés à une fuite interne, mené par un deuxième Edward Snowden. En parlant de Snowden, lui aussi vient de formuler sa propre hypothèse sur Twitter, en pointant du doigt les services de renseignement russes. Enfin, quelle qu’en soit la source, il ne faut pas sous-estimer les cybercriminels, de plus en plus orientés vers une transformation du modèle criminel en une manière profitable de faire du business. La stratégie (si elle réussit) vise à être très lucrative dans le cas du groupe Shadow Brokers, qui garde les « meilleurs » outils pour les vendre au prix d’1 million de bitcoins (ou $580 million USD). En créant ce buzz négatif autour de l’Agence américaine, ils ont accompli au moins un de leurs objectifs : l’humiliation de la NSA, désormais baptisé le Not Secure Agency dans la presse internationale. Coincés au milieu de ce Jeu d’espions dont la mission des deux parties est l’anéantissement de l’adversaire par tous les moyens, nous n’arrivons plus à identifier le vrai méchant : la NSA, qui nous cache encore des choses, ou les pirates responsables de cette fuite de cyber-armes ? Liens : https://www.reveelium.com/fr/spy-game-how-the-nsa-got-hacked/ https://www.itrust.fr/jeu-d’espions-le-NSA-s’est-fait-pirater