La société américaine de cybersécurité FireEye est victime d'un piratage lancé par un «acteur de la menace hautement sophistiqué». L'entreprise a confirmé qu'un trésor de leurs propres outils de piratage offensifs ont été volés lors de l'attaque, ce qui signifie que les pirates peuvent potentiellement réutiliser ces outils dans leur offensive hacks.

Les entreprises de cybersécurité de renommée mondiale sont souvent des cibles de grande valeur pour les groupes de piratage, mais FireEye se classe en tête de cette liste en raison de ses liens étroits avec les gouvernements et les agences à l'échelle mondiale.

Que s'est-il passé dans le hack FireEye?

On sait très peu de choses sur les écrous et les boulons du hack FireEye. Ce que l’on sait, c’est qu’un acteur soupçonné de menace d’État-nation a accédé à FireEye en utilisant «une nouvelle combinaison de techniques» qui distingue l’attaque des autres vues par l’entreprise.

Le PDG de FireEye, Kevin Mandia, a détaillé l'attaque dans un blog sur la Site FireEye.

instagram viewer

Récemment, nous avons été attaqués par un acteur de la menace hautement sophistiqué, dont la discipline, la sécurité opérationnelle et les techniques nous portent à croire qu'il s'agissait d'une attaque parrainée par l'État. Notre priorité numéro un est de renforcer la sécurité de nos clients et de la communauté au sens large. Nous espérons qu'en partageant les détails de notre enquête, toute la communauté sera mieux armée pour combattre et vaincre les cyberattaques.

En rapport: Comment contrer les violations de données: moyens simples de protéger vos données

Comment contrer les violations de données: 3 moyens simples de protéger vos données

Les violations de données ne touchent pas seulement les cours des actions et les budgets des ministères. Que devez-vous faire lorsque la nouvelle d'une violation survient?

Les attaquants ont volé certains des outils de l'équipe rouge de FireEye. En cybersécurité, une «équipe rouge» est une équipe offensive utilisée pour attaquer et accéder à un réseau ou à un ordinateur. A l'inverse, une "équipe bleue" se défend contre une attaque.

Ces outils imitent le comportement de nombreux acteurs de la cyber-menace et permettent à FireEye de fournir des services de sécurité de diagnostic essentiels à nos clients. Aucun des outils ne contient des exploits zero-day. Conformément à notre objectif de protéger la communauté, nous publions de manière proactive des méthodes et des moyens pour détecter l'utilisation de nos outils de la Red Team volés.

Naturellement, FireEye n'a pas divulgué les outils spécifiques volés. Cependant, ils ont confirmé la préparation de plus de 300 contre-mesures que les clients et la communauté peuvent utiliser pour «minimiser l'impact» de ces outils.

Qui est derrière le hack FireEye?

Selon la déclaration de FireEye, un acteur sophistiqué de la menace d'un État-nation est à l'origine du piratage. Seule une équipe de piratage soutenue par des ressources gouvernementales aurait accès aux ressources nécessaires pour mener à bien une attaque aussi audacieuse.

En rapport: Violations de données récentes qui ont mis vos données en danger

FireEye a confirmé que l'attaquant avait également tenté d'accéder à des informations sur les clients gouvernementaux de FireEye, ce qui renforce encore l'idée d'un pirate informatique de l'État-nation. Bien que les fichiers sensibles aient été la cible, FireEye "n'a vu aucune preuve que l'attaquant ait exfiltré des données de nos systèmes primaires."

En bref, les outils de la Red Team ont été volés, mais les données confidentielles de FireEye restent sécurisées.

Le hack FireEye est accrocheur et accrocheur. Les outils pourraient permettre aux pirates de lancer plus facilement des attaques sophistiquées contre d'autres cibles. Mais comme FireEye - et tout le monde, d'ailleurs - ne sait pas ce que l'attaquant va faire avec les outils, ce n'est que spéculation.

E-mail
Qu'est-ce qu'une violation de données et comment pouvez-vous vous protéger?

Une violation de données peut être dévastatrice. Les pirates ciblent l'argent et l'identité. Comment pouvez-vous vous protéger d'une violation de données?

Rubriques connexes
  • Sécurité
  • Actualités techniques
  • Violation de la sécurité
  • Piratage
  • La cyber-sécurité
A propos de l'auteur
Gavin Phillips (711 Articles publiés)

Gavin est l'éditeur junior pour Windows and Technology Explained, un contributeur régulier au podcast Really Useful, et était l'éditeur du site sœur de MakeUseOf axé sur la cryptographie, Blocks Decoded. Il possède un BA (Hons) en écriture contemporaine avec des pratiques d'art numérique pillées dans les collines du Devon, ainsi que plus d'une décennie d'expérience en rédaction professionnelle. Il aime beaucoup de thé, de jeux de société et de football.

Plus de Gavin Phillips

Abonnez-vous à notre newsletter

Rejoignez notre newsletter pour des conseils techniques, des critiques, des ebooks gratuits et des offres exclusives!

Un pas de plus…!

Veuillez confirmer votre adresse e-mail dans l'e-mail que nous venons de vous envoyer.

.