Cyberattaque contre FireEye : quand, comment, qui, quoi et pourquoi

Articles de presse

Extrait de l'article paru dans LeMag IT le 9 décembre 2020. Par Valéry Marchive


L’entreprise a pris de soin de rassurer, notamment en fournissant de quoi détecter et bloquer ses outils internes, compromis par les attaquants. Mais elle a laissé plusieurs questions clés sans réponses.

La communication de FireEye, taillée au cordeau, selon Philippe Gillet, directeur technique de Gatewatcher, laisse ouvertes de nombreuses questions. Certes, l’entreprise s’estime victime d’un « effort de cyberespionnage soutenu par un État-nation ».

Rassurant, Kevin Mandia assure que si « l’attaquant a cherché des informations relatives à certains clients gouvernementaux », rien n’indique, à ce stade de l’enquête, qu’il ait réussi à exfiltrer des données « de nos systèmes principaux stockant des données clients, issues de nos engagements de conseil ou de réponse à incident, ou des métadonnées collectées par nos produits dans nos systèmes dynamiques de renseignement sur les menaces ». Mais rien sur la chronologie de l’attaque, sur l’acteur impliqué ou encore sur l’étendue complète de ses motivations.

Sur le premier point, Philippe Gillet relève que les règles de filtrage et de détection fournies par FireEye n’ont probablement pas été produites dans la précipitation : elles pourraient remonter à la fin du mois de novembre. Ce qui lui fait se demander si la découverte de l’attaque ne remonte pas au mois d’octobre, voire plus tôt. [...]


Pour aller plus loin

Ce site utilise des cookies pour vous garantir la meilleure expérience sur notre site. En savoir plus.