L'ONU a délibérément caché une attaque de piratage massive qui aurait pu mettre beaucoup de gens en danger

United Nations Cyberattack

Des nouvelles de cyberattaques visant des organisations de toutes formes et tailles sortent quotidiennement et s'accompagnent souvent de nombreuses critiques à l'égard de la victime. Habituellement, le problème réside dans la façon dont l'incident est géré, mais il y a aussi des cas où les victimes de cyberattaques sont condamnées pour ne pas avoir pris suffisamment de précautions pour empêcher la violation de se produire en premier lieu. Hier, l'Organisation des Nations Unies, l'organisation chargée, entre autres, de préserver la paix fragile sur notre précieuse planète, a reconnu qu'elle avait été prise pour cible par des pirates informatiques. Il est sûr de dire que les gens peuvent le critiquer non seulement pour ne pas avoir empêché la violation, mais aussi pour la façon dont il l'a signalée.

L'ONU a subi une cyberattaque "bien dotée" au cours de l'été 2019

Avant d'en arriver aux erreurs de l'ONU, nous devons d'abord voir ce qui s'est passé. Après tout, nous parlons d'une énorme organisation responsable d'une énorme quantité de données. Certains d'entre eux sont si sensibles que s'ils tombent entre de mauvaises mains, cela pourrait entraîner la mort de personnes. Heureusement, si l'on en croit l'ONU, les pirates n'ont pas pu accéder aux informations les plus sensibles.

Selon l'annonce officielle, l'attaque a touché des "composants d'infrastructure essentiels" dans les bureaux de l'ONU à Vienne et à Genève. L'une des armes de l'ONU à Genève est le Haut-Commissariat aux droits de l'homme (HCDH), et il a été confirmé que ses serveurs étaient ciblés. Heureusement, les attaquants n'ont réussi à accéder à l'environnement de développement, ce qui est tout aussi bien parce que le HCDH gère probablement des données sensibles qui pourraient conduire à la persécution des militants par certains régimes. Bien qu'ils n'aient pas pu voir ces informations, les pirates ont réussi à compromettre certains ID utilisateur Active Directory, bien que l'ONU n'ait pas tardé à signaler qu'aucun mot de passe n'a été volé.

Les responsables de l'ONU ont préféré ne pas entrer dans trop de détails sur ce qui était compromis d'autre. Ils ont cependant souligné que l'incident était "grave" et ils ont laissé entendre que l'ONU avait été attaquée par un groupe sophistiqué de hackers disposant de nombreuses ressources. Bien que cela puisse très bien être le cas, le succès de l'attaque ne peut pas être entièrement attribué aux compétences des pirates. La gestion bâclée des correctifs par l'ONU a également joué un rôle clé.

L'attaque a réussi en raison d'une mise à jour retardée

Beaucoup de gens sont inquiets parce que l'annonce d'hier prouve une fois de plus que même les grandes organisations d'importance mondiale peuvent être piratées avec succès. Le point vraiment effrayant, cependant, est que ces organisations se laissent vulnérables aux cyberattaques.

Pour comprendre ce qui s'est réellement passé, nous devons remonter le temps jusqu'en février 2019 lorsque les chercheurs en sécurité ont trouvé une faille d'exécution de code à distance dans Microsoft SharePoint, un système de gestion collaborative de documents et de fichiers utilisé par des centaines de milliers d'organisations à travers le monde. La faille pourrait permettre aux pirates de contourner l'authentification de SharePoint et d'exécuter du code sur le serveur cible. Les conséquences potentielles d'une telle attaque étaient énormes, c'est pourquoi la vulnérabilité a été classée comme critique, elle a reçu un numéro CVE (CVE-2019-0604) et le travail sur un correctif a commencé immédiatement. En mars, Microsoft a publié une mise à jour pour corriger CVE-2019-0604 sur la plupart des versions de SharePoint concernées, et le 25 avril 2019, il a publié un autre correctif pour le reste des plates-formes vulnérables.

Les politiques informatiques de l'ONU imposent apparemment que les mises à jour de sécurité doivent être installées dans le mois suivant leur publication, mais malheureusement, les règles ne sont pas suivies très strictement. En juillet 2019, les pirates ont exploité CVE-2019-0604 sur la plate-forme SharePoint de l'ONU et ont eu accès aux serveurs de l'organisation.

Les spécialistes de la cybersécurité investissent beaucoup de temps et d'efforts pour convaincre les utilisateurs et les entreprises qu'il est extrêmement important de maintenir à jour les applications logicielles et les systèmes d'exploitation. Nous avons tous tendance à supposer que les experts informatiques travaillant pour des organisations d'importance mondiale n'ont pas besoin de s'en souvenir, mais apparemment, ce n'est pas le cas.

Il est grand temps que nous apprenions tous qu'il n'y a absolument aucune excuse pour ignorer les mises à jour de sécurité. Nous devons également voir comment l'ONU a géré l'incident et tirer des leçons de ses erreurs.

L'ONU a délibérément gardé l'attaque secrète

Il est difficile de spéculer si l'ONU avait ou non l'intention de divulguer la violation hier, mais le fait est que, quelques heures avant que les responsables de l'organisation se tiennent devant les caméras, une agence du nom de The New Humanitarian (TNH) a annoncé la nouvelle. Le rapport est le résultat d'une enquête assez longue, qui a commencé en novembre 2019 lorsque Ben Parker, rédacteur en chef de TNH, est tombé sur un rapport interne de l'ONU à la fin août de l'année dernière.

Il a révélé qu'à l'époque, l'équipe informatique de l'ONU était en train de boucher tous les trous et d'enquêter sur ce qui s'était passé. À l'époque, les experts communiquaient entre eux et tentaient d'évaluer les dégâts. Un responsable informatique anonyme a déclaré à TNH que tout cela était une "crise majeure", et en effet, l'enquête de Ben Parker révèle que pas moins de 40 serveurs ont été compromis pendant l'attaque. Les serveurs étaient probablement liés aux ressources humaines et aux systèmes d'assurance maladie, ce qui signifie que même s'ils n'ont pas pu voir les listes des militants des droits de l'homme, les pirates ont réussi à accéder aux données personnelles du personnel de l'ONU à Genève et à Vienne.

L'enquête de TNH montre également que l'ONU a exhorté ses employés à changer leurs mots de passe mais n'avait absolument aucune intention de leur dire que leurs données avaient été la cible d'une cyberattaque. Les seules personnes qui étaient au courant de l'incident étaient les informaticiens chargés de nettoyer le gâchis et les personnes plus haut dans la hiérarchie.

S'il s'agissait d'une organisation normale, elle aurait eu toutes sortes de problèmes. L'amende imposée par le RGPD de l'UE aurait été énorme et le fait que les employés concernés n'aient pas été informés à temps aurait constitué un motif solide pour une action en justice. L'ONU n'est cependant pas une organisation normale. Il jouit d'une immunité diplomatique, ce qui signifie que les régulateurs n'ont pas les droits légaux pour le tenir responsable, et les options pour les personnes concernées ne sont pas non plus très nombreuses.

La seule chose que nous pouvons faire à ce stade est d'espérer que d'autres organisations, grandes et petites, tireront des leçons.

January 30, 2020
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.