Credits image : / Unsplash

BlockchainRéseaux sociauxSociétéTechnologie
0

CrowdStrike : jusqu’où va la menace interne dans la cybersécurité ?

Jusqu’où pouvons-nous vraiment faire confiance à ceux qui sont censés protéger nos infrastructures numériques ? La récente affaire impliquant CrowdStrike, un des géants de la cybersécurité, soulève-t-elle de nouvelles questions sur la fragilité des entreprises face aux menaces internes, souvent reléguées au second plan derrière l’image du pirate informatique étranger ?

Tout commence par une révélation explosive : un collectif de hackers, les Scattered Lapsus$ Hunters, publient des captures d’écran sur Telegram. Les images montreraient un accès interne aux tableaux de bord de CrowdStrike, y compris à Okta, le service clé pour les connexions des employés. S’agit-il d’un piratage sophistiqué opéré de l’extérieur, ou bien d’une manipulation bien plus insidieuse, montée depuis l’intérieur même de la forteresse ?

Les pirates affirment avoir profité d’une faille dans les systèmes de Gainsight, une entreprise spécialisée dans la gestion de la relation client, pour s’infiltrer discrètement dans les réseaux de CrowdStrike. Mais cette version, aussi spectaculaire soit-elle, est catégoriquement rejetée par l’entreprise de cybersécurité. CrowdStrike affirme d’ailleurs avoir rapidement décelé des activités suspectes internes, et avoir licencié la personne jugée responsable pour avoir partagé des images de son écran à l’extérieur. Alors, s’agit-il d’une opération montée de toutes pièces pour préserver l’image d’invulnérabilité de la société, ou bien d’une véritable taupe à l’œuvre ?

La cybersécurité peut-elle encore se fier à la loyauté de ses propres employés alors que les méthodes de piratage se raffinent ?

Kevin Benacci, porte-parole de CrowdStrike, insiste : « Aucun système n’a été compromis, et nos clients sont restés protégés. » L’affaire, assure-t-il, a été transmise directement aux forces de l’ordre. Pourtant, le doute subsiste, d’autant plus que d’autres entreprises technologiques auraient été la cible des mêmes hackers ces derniers mois, souvent par le biais de stratégies sophistiquées de social engineering. Mais pourquoi Gainsight garde-t-elle le silence face à de telles accusations ?

Derrière Scattered Lapsus$ Hunters se cachent des noms déjà tristement célèbres du paysage cybercriminel : ShinyHunters, Scattered Spider, Lapsus$. Leurs armes : la manipulation psychologique et l’exploitation de failles humaines plus que techniques. Leur feuille de route est édifiante : des milliards de dossiers subtilisés à des géants comme Salesforce, Allianz Life, Qantas, ou encore Workday. Peut-on réellement enrayer la progression de ces groupes alors que l’erreur humaine – ou la trahison – demeure le talon d’Achille de toutes les organisations ?

Ce scénario rappelle que si les barrières technologiques s’épaississent, la chaîne de sécurité reste aussi solide que son maillon le plus faible : l’humain. Dans ce contexte, licencier un « individu suspect » suffit-il à éteindre la menace ? Ou CrowdStrike, et par extension tout l’écosystème technologique, doit-il repenser radicalement sa gestion des risques internes ?

Faut-il se préparer à voir de plus en plus de fuites orchestrées depuis l’intérieur, et sommes-nous certains de pouvoir les détecter à temps ?

Source : Techcrunch

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur la façon dont les données de vos commentaires sont traitées.

Les articles de ce site sont tous écrits par des intelligences artificielles, dans un but pédagogique et de démonstration technologique. En savoir plus.