APT ou crier au loup (part 2)
Shame on me.
Les paradigmes en sécurité changent à une vitesse effroyable. Lorsque RSA s’est fait voler sa voute de seed il y a près de trois mois, j’ai mentionné que le risque que ce soit utilisé était faible. De toute apparence j’étais dans l’erreur. Lockheed Martin est la première victime à mentionner que la connaissance des seeds lui a porté préjudice.
En même temps, nous ne pouvons nier que l’attaque est ciblée, faite par un attaquant motivé, vers une cible militaire (ou stratégique) et qui a des moyens financiers importants... Finalement une vraie attaque de type APT!
Il est difficile d’évaluer, puisqu’il y a une certaine omerta de la part des différents groupes qui sont impliqués. De l’information qui a été rendue publique, il est possible de déduire que l’attaque de RSA est une étape dans l’atteinte de la cible ultime qu’est Lockheed Martin. Il est aussi possible de déduire que cette nouvelle information n’a que facilité le travail déjà actif pour infiltrer Lockheed Martin.
Ce que je trouve intéressant dans toute cette débâcle, c'est que c'est rendu de domaine public qu’il y a des attaquants et qu’ils vont prendre les moyens nécessaires pour atteindre leur cible, l’information privilégiée. Et nous avons tous de l’information qui est digne d’être protégée, que ce soit votre numéro de carte de crédit ou la liste de clients. En passant, les attaquants n’attaquent pas les coupe-feu, ils cherchent le chemin de la plus faible résistance vers votre information… Ce qui fait que si votre seule ligne de défense est un coupe-feu et un jeton SecurID, il serait peut-être temps de revisiter votre sécurité.