La liste des organisations touchées par la cyberattaque qui a touchée 18 000 clients du logiciel Orion de SolarWinds commence à s'allonger. Avec aux Etats-Unis notamment d'ores et déjà les Départements américains de la défense, de l'État, du Trésor, de l'énergie, de la sécurité intérieure et du commerce. Mais aussi de l'administration nationale de la sécurité nucléaire américaine (National Nuclear Security Administration). Cette dernière occupe une place de premier plan sur l'échiquier des administrations US car elle est responsable de la gestion et de la sécurité des armes nucléaires américaines, de la non-prolifération nucléaire et des programmes de réacteurs navals. Elle répond également aux urgences nucléaires aux États-Unis et à l'étranger, sachant que ses agents fédéraux assurent le transport et la sécurisé des armes et composants nucléaires et des matières nucléaires spéciales ainsi que d'autres missions soutenant la sécurité nationale.

Faut-il en l'état s'attendre à un risque particulier après la cyberattaque d'Orion SolarWinds dont une mise à jour piégée a été installée au sein de la NNSA ? « Les systèmes informatiques relatifs aux armes nucléaires sont très peu interconnectés », rassure Gérôme Billois, associé cybersécurité chez Wavestone. Peu de chance donc de voir déclencher une guerre atomique à cause de cette cyberattaque. Si sur ce point précis les risques apparaissent donc - heureusement - limités il n'empêche que d'autres systèmes informatiques contenant des informations secret défense ou relatifs à la sécurité nationale ont quand même pu être accédées compte tenu de l'ampleur de cette cyberattaque, mais pas les plus critiques qui semblent à l'abri. Compte tenu de la situation, le FBI a quant à lui programmé un briefing classifié aujourd'hui pour les membres du Congrès.

Microsoft appelle à un plan d'action cybersécurité coordonné

Parmi les autres victimes de cette cyberattaque, on trouve également Microsoft, à l'origine avec FireEye d'un killswitch pour circonscrire la backdoor de SolarWinds Orion. « Nous pouvons confirmer que nous avons détecté des binaires SolarWinds malveillants dans notre environnement, que nous avons isolés et supprimés », a déclaré le porte-parole de la firme Frank Shaw sur Twitter. « Nous n'avons trouvé aucune preuve d'accès aux services de production ou aux données clients. Nos enquêtes, qui sont en cours, n'ont trouvé absolument aucune indication que nos systèmes ont été utilisés pour attaquer d'autres personnes ». Rappelons toutefois que SolarWinds a officiellement fait état d'un hack concernant Office 365 sans toutefois le relier expressément au piratage de la mise à jour d'Orion. « Plus que jamais, cette attaque amène à profonde réflexion. Elle exige que nous regardions avec des yeux grands ouverts les menaces croissantes auxquelles nous sommes confrontés et de nous investir dans une collaboration globale et plus efficace menée par le gouvernement et les acteurs du secteur pour une réponse mondiale forte et coordonnée en matière de cybersécurité », a quant à lui expliqué le président de Microsoft, Brad Smith, dans un billet de blog.

Parmi les nombreuses questions derrière derrière cette cyberattaque, on peut se demander pour quel mobile les attaquants ont agi. Si cela n'a pas été pour des demandes de rançons, comme ce qui arrive de plus en plus fréquemment lorsqu'un pirate pénètre dans un système d'information, le vol de secrets industriels et d'informations stratégiques est aussi sous-jacent, tout comme la perspective de détruire de l'intérieur tout ou partie des données d'une ou plusieurs victimes.