Paris, France | AFP | lundi 15/02/2021 - Plusieurs sociétés ou institutions françaises ont été touchées ces dernières années par une intrusion informatique via le logiciel français Centreon, avec une technique rappelant "Sandworm", dont l'origine est attribuée à des hackers russes.
L'Anssi, le gardien de la sécurité informatique française, a révélé lundi soir ces intrusions dans une note d'information technique à l'intention des responsables de la sécurité informatique.
"Les premières compromissions identifiées par l'Anssi datent de fin 2017 et se sont poursuivies jusqu'en 2020", a indiqué l'Anssi dans sa note.
L'Anssi a établi que l'attaque présentait "de nombreuses similarités avec des campagnes antérieures du mode opératoire Sandworm", généralement attribué au renseignement militaire russe.
Mais elle n'accuse toutefois pas explicitement la Russie, conformément à sa pratique de se limiter à l'expertise technique des attaques. L'attribution est une décision politique, qui ne peut se faire uniquement sur des critères techniques qui peuvent être trompeurs.
La cyberattaque "rappelle les méthodes qui ont déjà été utilisées par le groupe lié au renseignement russe Sandworm, mais ça ne garantit pas que ce soit lui", a rappelé à l'AFP le spécialiste en cybersécurité du cabinet de conseil Wavestone Gérome Billois.
La durée de l'attaque avant d'être découverte laisse en tout cas entrevoir des attaquants "extrêmement discrets, plutôt connus pour être dans des logiques de vol de données et de renseignements", a-t-il ajouté.
De son côté, Centreon a indiqué "avoir pris connaissance des informations publiées par l’Anssi ce soir, au moment de la publication du rapport, qui concernerait des faits initiés en 2017, voire en 2015".
"Nous mettons tout en œuvre pour prendre la mesure exacte des informations techniques présentes dans cette publication", a-t-elle ajouté.
Utilisé par de nombreuses entreprises (Airbus, Air France, Bolloré, EDF, Orange ou encore Total) et par le ministère de la Justice, le logiciel Centreon permet de superviser des applications et des réseaux informatiques.
Clients touchés par rebond
Selon l'Anssi, la campagne a "principalement touché des prestataires de services informatiques, notamment d’hébergement web".
Mais elle pourrait aussi avoir touché de grands groupes et institutions.
"Il est possible que des clients de ces prestataires aient été touchés par rebond", a souligné Loïc Guezo, le secrétaire général du Clusif, une association de spécialistes français de la cybersécurité.
D'un manière générale, il est "exceptionnel" que l'Anssi publie une telle note, a-t-il souligné.
Selon lui, la note est manifestement issue d'un long travail d'enquête dans des sociétés françaises compromises, et de rapprochements avec des affaires antérieures publiquement révélées il y a plusieurs années, a-t-il estimé.
Dans son principe, l'affaire rappelle la vaste cyberattaque attribué à la Russie et qui a visé les Etats-Unis en 2020, via la compromission d'un autre logiciel de supervision, Solar Winds, développé par une entreprise du Texas, et utilisée par des dizaines de milliers d'entreprises à travers le monde.
"Les outils de supervision qu'on met dans son système d'information sont souvent des cibles pour les cybercriminels car ils permettent d'accéder à beaucoup de données", a expliqué Gérôme Billois.
"Ils sont connus pour être des outils d'amplification d'attaque", a-t-il ajouté.
Aux Etats-Unis, la cyberattaque via SolarWinds a notamment touché le département d'Etat, le Trésor, la Sécurité intérieure et les Instituts nationaux de la Santé.
Contactés lundi soir, le ministère de la Justice et d'autres entreprises françaises n'ont pas fait de commentaire immédiat.
L'Anssi, le gardien de la sécurité informatique française, a révélé lundi soir ces intrusions dans une note d'information technique à l'intention des responsables de la sécurité informatique.
"Les premières compromissions identifiées par l'Anssi datent de fin 2017 et se sont poursuivies jusqu'en 2020", a indiqué l'Anssi dans sa note.
L'Anssi a établi que l'attaque présentait "de nombreuses similarités avec des campagnes antérieures du mode opératoire Sandworm", généralement attribué au renseignement militaire russe.
Mais elle n'accuse toutefois pas explicitement la Russie, conformément à sa pratique de se limiter à l'expertise technique des attaques. L'attribution est une décision politique, qui ne peut se faire uniquement sur des critères techniques qui peuvent être trompeurs.
La cyberattaque "rappelle les méthodes qui ont déjà été utilisées par le groupe lié au renseignement russe Sandworm, mais ça ne garantit pas que ce soit lui", a rappelé à l'AFP le spécialiste en cybersécurité du cabinet de conseil Wavestone Gérome Billois.
La durée de l'attaque avant d'être découverte laisse en tout cas entrevoir des attaquants "extrêmement discrets, plutôt connus pour être dans des logiques de vol de données et de renseignements", a-t-il ajouté.
De son côté, Centreon a indiqué "avoir pris connaissance des informations publiées par l’Anssi ce soir, au moment de la publication du rapport, qui concernerait des faits initiés en 2017, voire en 2015".
"Nous mettons tout en œuvre pour prendre la mesure exacte des informations techniques présentes dans cette publication", a-t-elle ajouté.
Utilisé par de nombreuses entreprises (Airbus, Air France, Bolloré, EDF, Orange ou encore Total) et par le ministère de la Justice, le logiciel Centreon permet de superviser des applications et des réseaux informatiques.
Clients touchés par rebond
Selon l'Anssi, la campagne a "principalement touché des prestataires de services informatiques, notamment d’hébergement web".
Mais elle pourrait aussi avoir touché de grands groupes et institutions.
"Il est possible que des clients de ces prestataires aient été touchés par rebond", a souligné Loïc Guezo, le secrétaire général du Clusif, une association de spécialistes français de la cybersécurité.
D'un manière générale, il est "exceptionnel" que l'Anssi publie une telle note, a-t-il souligné.
Selon lui, la note est manifestement issue d'un long travail d'enquête dans des sociétés françaises compromises, et de rapprochements avec des affaires antérieures publiquement révélées il y a plusieurs années, a-t-il estimé.
Dans son principe, l'affaire rappelle la vaste cyberattaque attribué à la Russie et qui a visé les Etats-Unis en 2020, via la compromission d'un autre logiciel de supervision, Solar Winds, développé par une entreprise du Texas, et utilisée par des dizaines de milliers d'entreprises à travers le monde.
"Les outils de supervision qu'on met dans son système d'information sont souvent des cibles pour les cybercriminels car ils permettent d'accéder à beaucoup de données", a expliqué Gérôme Billois.
"Ils sont connus pour être des outils d'amplification d'attaque", a-t-il ajouté.
Aux Etats-Unis, la cyberattaque via SolarWinds a notamment touché le département d'Etat, le Trésor, la Sécurité intérieure et les Instituts nationaux de la Santé.
Contactés lundi soir, le ministère de la Justice et d'autres entreprises françaises n'ont pas fait de commentaire immédiat.