Connect with us

Technologie

Twitter confirme qu’il a été touché par une attaque ciblée spearphishing

Published

on


L’enquête de Twitter sur une grave cyberattaque qui a eu lieu plus tôt en juillet 2020 a révélé que les cybercriminels ont eu accès à ses systèmes grâce à une attaque bien planifiée et soigneusement ciblée de l’ingénierie sociale sur les propres employés de Twitter.

L’attaque a eu lieu par téléphone, en utilisant une technique connue sous le nom de vishing, et a réussi à obtenir des informations d’identification spécifiques des employés qui permettent aux attaquants d’accéder aux outils de soutien interne de Twitter. À partir de là, ils ciblaient les employés de niveau supérieur qui avaient accès à des outils de soutien de compte essentiels.

Avec ce niveau d’accès, ils ont pu prendre le contrôle de 130 comptes Twitter, tweeter des messages malveillants de 45 d’entre eux, accéder à la boîte de réception de message direct (DM) de 36, et télécharger les données Twitter de sept.

« Cette attaque reposait sur une tentative significative et concertée d’induire certains employés en erreur et d’exploiter les vulnérabilités humaines pour accéder à nos systèmes internes », a déclaré un porte-parole de Twitter via un blog de divulgation. « Cela nous a rappelé de façon frappante l’importance de chaque personne au conseil d’administration dans la protection de notre service. Nous prenons cette responsabilité au sérieux et tout le monde sur Twitter s’engage à assurer la sécurité de vos informations.

« Nous avons communiqué directement avec les propriétaires de comptes touchés et nous nous sommes efforcés de rétablir l’accès à tous les comptes qui auraient pu être temporairement verrouillés au cours de nos efforts d’assainissement. Notre enquête est en cours, et nous travaillons avec les autorités compétentes pour nous assurer que les responsables de cette attaque sont identifiés.

Twitter a reconnu que l’incident avait soulevé des préoccupations au sujet de ses outils et des niveaux d’accès des employés. Elle a déclaré que, au quotidien, ses équipes de soutien utilisent un certain nombre d’outils exclusifs pour les aider dans leur travail, mais l’accès à ces outils est très limité et n’est jamais accordé pour des raisons commerciales valables. Le cabinet applique une politique de tolérance zéro pour l’utilisation abusive de ces outils ou informations d’identification, et surveille et vérifie activement les autorisations qu’elle accorde.

Toutefois, il est clair que ces mesures de protection n’ont pas tenu compte des acteurs malveillants qui se déplacent ultérieurement à travers ses systèmes, de sorte qu’il serait maintenant « prendre un coup d’oeil dur » à la façon dont il peut rendre ces processus plus sophistiqués et sécurisés.

« À l’avenir, nous accélérons plusieurs de nos chantiers de sécurité préexistants et nous nous impliquons nos outils », a déclaré le cabinet. « Nous améliorons également nos méthodes de détection et de prévention d’un accès inapproprié à nos systèmes internes et accordons la priorité au travail de sécurité dans bon nombre de nos équipes. Nous continuerons d’organiser des exercices continus d’hameçonnage à l’échelle de l’entreprise tout au long de l’année.

« ous sommes gênés, nous sommes déçus et, plus que tout, nous sommes désolés. Nous savons que nous devons travailler pour regagner votre confiance, et nous soutiendrons tous les efforts visant à traduire les auteurs en justice. Nous espérons que notre ouverture et notre transparence tout au long de ce processus, ainsi que les mesures et le travail que nous prendrons pour nous prémunir contre d’autres attaques à l’avenir, seront le début de ce droit.

Stuart Reed, directeur britannique d’Orange Cyberdefense, a déclaré : « Comme on le soupçonne, cette violation résulte de l’ingénierie sociale – des pirates informatiques qui s’attaquent aux vulnérabilités humaines. Les contre-mesures techniques contre les tentatives d’hameçonnage et la détection d’activités malveillantes aujourd’hui sont beaucoup plus robustes qu’elles ne l’ont été par le passé. L’humain, d’autre part, est plus complexe et difficile à prévoir dans certains scénarios, tout en facile à manipuler dans d’autres.

« Il est essentiel que les organisations utilisent une approche stratifiée des personnes, des processus et de la technologie pour une cybersécurité optimale. Cet incident souligne l’importance cruciale de la sensibilisation et de l’éducation des employés et le rôle qu’ils jouent dans une bonne hygiène des données. La cybersécurité n’est pas la seule préoccupation d’un individu ou d’une fonction – c’est une responsabilité partagée de tous.

L’analyse de l’attaque Twitter produite plus tôt cette semaine par Atlas VPN a révélé que les tweets malveillants auraient pu atteindre jusqu’à 382 millions de personnes, bien qu’il y ait clairement un certain chevauchement entre les adeptes de différents comptes. Parmi les plus grands comptes attaqués figurent ceux de l’ancien président américain Barack Obama, suivi par 121 millions de personnes, soit 37% des utilisateurs de Twitter monétisables, Kim Kardashian, suivis de 66 millions, et Bill Gates, suivis de 51,3 millions.



Click to comment

Leave a Reply

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Tendance