Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Cyberattaque de Thalès par LockBit 3.0 : quelles parades possibles ?

novembre 2022 par SOTI Inc.

Fin octobre, la société de défense Thalès a subi une cyberattaque de la part du groupe de hackers russophone LockBit 3.0. Ce groupe avait indiqué que "toutes les données disponibles [récupérées]" seraient publiées d’ici le 7 novembre si une rançon n’était pas versée. Le 11 novembre dernier, LockBit 3.0 a finalement diffusé des centaines de documents internes de l’entreprise, Thalès n’ayant pas versé de rançon.

 

De son côté, le groupe d’électronique français spécialisé dans l’aérospatial, la défense et la sécurité a assuré ne pas avoir reçu de demande de rançon et a ouvert une enquête interne. L’entreprise "n’a identifié aucune intrusion dans ses systèmes d’informations". Cette dernière explique "qu’il s’agit de publication illégale de données relatives au Groupe » et affirme que la source de la fuite est probablement le compte utilisateur compromis d’un site de collaboration en ligne avec un partenaire.

 

Bien que les données publiées sur le dark web par LockBit 3.0 ne sont pas liées à des programmes de défense ou militaires de Thalès, la question de la sécurité informatique se pose ici d’une manière cruciale. Comment cela aurait-il pu être évité ? Plusieurs possibilités selon les cas :

 

 Si la compromission est apparue depuis un terminal mobile (iOS & Android), un navigateur mobile sécurisé aurait permis aux utilisateurs d’appareils d’accéder à l’intranet d’entreprise via une connexion cryptée sur leur appareil.

 Si le hack est venu par une clé USB ou un disque dur malveillant, des outils permettent de désactiver la connexion aux ports USB.

 Si un mot de passe a été piraté, dans ce cas un multi facteur d’authentification aurait pu bloquer cette attaque.

 Enfin, un kiosk de limitation d’accès aurait pu limiter les fuites.


Voir les articles précédents

    

Voir les articles suivants