Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Opération Soft Cell : une cyberattaque cible des opérateurs télécoms pendant 7 ans

juin 2019 par Naaman Hart, Managed Services Security Engineer chez Digital Guardian

Une cyberattaque cible des opérateurs télécoms pendant 7 ans. Surnommée Opération Soft Cell, l’offensive a permis l’extraction de centaines de giga-octets d’informations. Une situation qui aurait pu être encore bien pire si les attaquants avaient coupé les réseaux cellulaires.

Pour cette occasion, Naaman Hart, Managed Services Security Engineer chez Digital Guardian s’exprime sur le sujet :

« Cette attaque rappelle que tous les logiciels malveillants de sont pas facilement détectables. La grande majorité d’entre eux, parmi les plus dangereux, tournent en réalité dans le système, en toute discrétion et attendent le bon moment pour collecter et extraire des éléments à forte valeur. Les enregistrements extraits durant cette période, sont notamment susceptible de contenir des discussions sensibles, des informations importantes sur des opérations bancaires ou encore des données personnelles. »

« Un point particulièrement préoccupant ici, réside dans le fait que le système compromis est classé comme infrastructure nationale critique, ce qui soulève la question de savoir combien d’autres logiciels malveillants sont dissimulés dans d’autres infrastructures importantes. Cette perte de données est grave, mais ce n’est en aucun cas le pire scénario qui puisse s’être produit. Le réseau cellulaire fourni par ces systèmes aurait pu être détruit, ce qui aurait eu des répercussions sur de vastes pans de la vie quotidienne. »

« Il est donc primordial de ne pas présumer que l’environnement de l’entreprise est sécuritaire simplement parce qu’aucun dommage n’est visible. Au contraire, il est recommandé de se préparer à toutes les situations et garder un œil sur chacun des recoins de l’infrastructure de l’entreprise ».


Voir les articles précédents

    

Voir les articles suivants