Attaque Cybernétique majeure frappe les Universités Israéliennes : révélations sur la vulnérabilité des fournisseurs de logiciels
Un groupe de hacktivistes iraniens, se faisant appeler Lord Nemesis, a récemment mené une cyberattaque dévastatrice contre les universités israéliennes. Cette attaque, déclenchée à partir d’une faille de sécurité dans le système de gestion de la chaîne d’approvisionnement, a exposé les vulnérabilités majeures des fournisseurs de logiciels dans le secteur de l’éducation.
Selon les rapports, les attaquants ont exploité une faille dans le système de gestion de conteneurs Kubernetes, largement utilisé par les universités israéliennes, pour accéder aux systèmes des fournisseurs de technologie du secteur universitaire. Cette faille, identifiée sous le code CVE-2023-5528, a permis aux pirates d’exécuter du code à distance avec des privilèges système sur les points de terminaison Windows, ouvrant ainsi la porte à une prise de contrôle complète des nœuds Windows au sein des clusters Kubernetes.
Tomer Peled, chercheur en sécurité chez Akamai, qui a découvert la faille, a expliqué que les attaquants ont initialement compromis les systèmes d’un fournisseur local de technologie du secteur universitaire, Rashim Software. En exploitant des informations d’identification obtenues auprès de Rashim Software, les attaquants ont pu accéder aux systèmes des clients, notamment des universités et des collèges en Israël.
L’attaque, qui aurait débuté vers novembre 2023, a été menée à l’aide d’une combinaison de contrôles d’accès faibles et de contrôles d’authentification fragiles. Les attaquants ont pu contourner les mesures de sécurité en place, y compris l’authentification par courrier électronique utilisée par Rashim Software, pour accéder aux systèmes des universités israéliennes.
Après avoir compromis l’infrastructure Microsoft Office365 de Rashim Software, les attaquants ont envoyé des messages à partir du compte de messagerie de l’entreprise, annonçant qu’ils avaient un accès complet à l’infrastructure de Rashim. De plus, ils ont divulgué des vidéos documentant leur intrusion et ont tenté de harceler le PDG de Rashim Software.
L’attaque soulève des préoccupations majeures quant à la sécurité des fournisseurs de logiciels et à la protection des données sensibles des étudiants. Elle met en lumière le risque croissant que représentent les attaques sur la chaîne d’approvisionnement logicielle, où les pirates ciblent les fournisseurs pour accéder à plusieurs réseaux de victimes potentielles.
Les experts en sécurité soulignent l’importance de prendre des mesures proactives pour minimiser les risques liés à la chaîne d’approvisionnement, notamment en mettant en œuvre l’authentification multifacteur et en surveillant les comportements suspects. Les organisations doivent rester vigilantes face aux cybermenaces croissantes et s’assurer qu’elles sont bien préparées à faire face aux attaques potentielles à l’avenir.
Les universités israéliennes ont été victimes d’une cyberattaque orchestrée par le groupe Lord Nemesis, exploitant des vulnérabilités dans la chaîne d’approvisionnement des fournisseurs de logiciels, notamment Rashim Software, et compromettant les systèmes via des contrôles d’accès et d’authentification insuffisants, menant à la prise de contrôle des points de terminaison Windows et à la fuite de données sensibles, exposant ainsi les failles de sécurité dans la chaîne d’approvisionnement logicielle et soulignant la nécessité de renforcer l’authentification multifacteur et la surveillance des comportements pour contrer de telles cybermenaces et se préparer aux attaques potentielles.
Universités israéliennes, Lord Nemesis, Cyberattaque, Fournisseurs de logiciels, Vulnérabilités, Chaîne d’approvisionnement, Système de gestion de conteneurs Kubernetes, CVE-2023-5528, Privilèges système, Points de terminaison Windows, Prise de contrôle, Tomer Peled, Rashim Software, Contrôles d’accès, Contrôles d’authentification, Infrastructure Microsoft Office365, Harcèlement, Données sensibles, Sécurité, Chaîne d’approvisionnement logicielle, Authentification multifacteur, Surveillancedes comportements, Cybermenaces, Préparation, Attaques potentielles.