Une erreur dans le texte ?

C'est le bon endroit pour nous l'indiquer !
Attention, ce formulaire ne doit servir qu'à signaler une erreur. N'hésitez pas à utiliser la page de contact pour nous contacter ou nous faire part de vos suggestions. Merci.

Etape 1

Cliquez sur les paragraphes contenant des erreurs !

Les dirigeants de SolarWinds accusent un stagiaire de la fuite du mot de passe « solarwinds123 »

Plus de deux mois après la découverte de l'attaque contre SolarWinds, les enquêteurs continuent de reconstituer, pièce par pièce, le chemin pris par les hackers, qui leur a permis d'infiltrer 9 branches du gouvernement américain et plus d'une centaine d'entreprises privées. Malgré les progrès de l'investigation, une inconnue reste : comment les hackers se sont-ils introduits dans le système interne de SolarWinds ? Toutes les hypothèses ont été évoquées, de la corruption d'un employé, à la réussite d'un phishing, en passant par une fuite d'un mot de passe. C'est justement cette dernière théorie qui est revenue sur la table vendredi 26 février, à la faveur d'une audition des dirigeants de SolarWinds devant le Congrès américain, comme l'a remarqué Business Insider.

Une des interrogatrices, l'élue californienne Katie Porter, a rappelé une information qui avait fait grand bruit au début de l'enquête en décembre 2020, mais quelque peu oubliée depuis. Un chercheur, Vinoth Kumar, affirmait qu'il avait trouvé, en novembre 2019, un duo d'identifiants permettant d'accéder aux serveurs internes de SolarWinds. Plus précisément, il permettait d'après lui d'accéder au moteur de production, le serveur chargé des mises à jour des logiciels du groupe, celui-là même où les hackers ont déposé leur cheval de Troie. Les identifiants étaient affichés en clair sur un dépôt GitHub -- la plus populaire des plateformes de partage de code --, alors qu'ils n'étaient pas censés l'être.

https://www.youtube.com/watch?v=3e_RzLCPM-Y

Non seulement les identifiants étaient exposés sans protection, mais en plus ils étaient risibles. Le nom d'utilisateur « solarwinds.net » et le mot de passe, « solarwinds123 », avaient de quoi horrifier n'importe quel responsable de sécurité. Choisissez votre adjectif : faible, simple à deviner, et surtout indigne d'une entreprise qui fournit des organisations sensibles comme le gouvernement américain. La députée Katie Porter a donc demandé aux dirigeants de commenter ce raté colossal dans la sécurité du groupe.

Petite erreur de stagiaire ou fuite critique de plus de 2 ans ?

Interrogés séparément, l'ancien CEO Kevin Thompson et le nouveau CEO Sudhakar Ramkrishna ont répondu de façon similaire : si les identifiants se sont retrouvés en ligne et sans protection, ce serait d'après eux à cause d'un stagiaire qui n'aurait pas respecté la politique de sécurité de l'entreprise.  « Je crois que c'était un mot de passe qu'un stagiaire a utilisé pour un de ses serveurs en 2017, qui a été signalé à notre équipe de sécurité puis immédiatement retiré » a balayé Ramkrishna.

Cette version des faits est contestée par le chercheur à l'origine de la révélation, qui a fourni à Business Insider un email de remerciement de l'équipe de sécurité SolarWinds, reçu le 22 novembre 2019. « Nous nous sommes occupés de la mauvaise configuration du dépôt GitHub, et il n'est plus accessible publiquement. De plus un traitement a été appliqué aux identifiants exposés », peut-on lire. La chronologie des faits paraît floue : est-ce que la fuite du mot de passe de 2017 et celle de 2019 sont indépendantes ? Est-ce que le mot de passe était accessible publiquement pendant deux ans ? Pourquoi est-ce que le mot de passe n'aurait pas été changé après le premier incident ?

Pour rappel, dans les premiers retours de son enquête interne, SolarWinds a conclu que les hackers s'étaient infiltrés sur son système dès septembre 2019, soit un mois avant la fuite d'identifiants relevée par le chercheur. Rien ne prouve pour l'instant que les deux événements sont liés, mais ce pourrait être une piste suivie pour les enquêteurs. Plus généralement, la confusion autour de cette affaire dans l'affaire prouve que SolarWinds était loin d'être irréprochable dans ses pratiques de sécurité. Et ces lacunes pourraient avoir profité aux hackers...