Kaspersky Lab confirme l'attaque de son site Web et l'absence de fuite de données

13 févr. 2009
Actualités Virus

Le domaine usa.kaspersky.com a été la cible d'une attaque ce samedi 7 février 2009. Plusieurs assaillants connectés sur les adresses IP de différents fournisseurs d'accès Internet de Roumanie ont lancé une attaque par injection SQL contre une sous-section du site. Lors de la mise en ligne de sa dernière version, fin janvier, ce site d'assistance technique présentait une vulnérabilité. Après leur attaque, les assaillants ont affirmé sur leur blog avoir eu accès à des « informations personnelles » et aux « codes d'activation ». Toutefois, l'analyse approfondie effectuée par les experts de Kaspersky Lab en matière de sécurité Web, immédiatement après l'attaque, a montré que, même si un attaquant avait pu pénétrer à l'intérieur du site d'assistance, aucune donnée sensible n'avait été compromise. Aucune divulgation de codes d'activation ni de données personnelles ne s'est produite suite à cette attaque.

Le personnel de la société, aussitôt prévenu, a pris immédiatement les mesures nécessaires et corrigé la vulnérabilité. L'attaque n'a eu aucune influence sur d'autres sites ou sections de commerce en ligne appartenant à Kaspersky Lab.

Dans le cadre de leur enquête sur cet incident, les spécialistes de Kaspersky Lab ont demandé à l'expert indépendant David Litchfield, de Next Generation Security Software, de corroborer leurs propres résultats et de confirmer l'absence de fuite de données. Le rapport de Litchfield, remis à Kaspersky Lab le jeudi 12 février 2009, confirme effectivement qu'aucune information n'a pu être récupérée sur le site.

Le rapport de Litchfield établit ce qui suit:

«Une violation de sécurité réussie sur le site usa.kaspersky.com et sur la base de données a été enregistrée tôt le matin du samedi 7 février. Kaspersky était la cible expressément visée. L'assaillant, situé en Roumanie, a localisé sur Google les serveurs Web de Kaspersky exploitant des applications vulnérables aux attaques par injection SQL. L'agresseur prétend avoir été en mesure d'accéder aux données client privées mais déclaré publiquement qu'aucune donnée n'avait été divulguée. La déclaration de l'assaillant, selon laquelle il lui était possible d'accéder aux données client est correcte et, comme il ressort des fichiers logs du serveur Web, il tenta effectivement d'obtenir des données client. Toutefois, à aucun moment les données client n'ont été récupérées. Samedi dernier, l'assaillant a informé du fait que le site usa.kaspersky.com était vulnérable aux attaques par injection SQL. Pour cette raison, un certain nombre d'agresseurs provenant de plusieurs endroits se sont efforcés de sonder la sécurité du site. Aucun de ces assaillants n'a pu avoir accès aux données client. Averti de la menace, Kaspersky a immédiatement arrêté le serveur Web vulnérable, ce qui a permis d'éviter de nouvelles effractions plus avancées.»

Kaspersky Lab admet que cette attaque aurait pu avoir des conséquences beaucoup plus graves. La société conduit un audit approfondi de la sécurité de tous les sites officiels Kaspersky Lab et s'attache à mettre au point des procédures supplémentaires de contrôle interne, afin de s'assurer que les ressources corporatives seront protégées à l'avenir contre des attaques similaires.

Il convient également de noter que le développement de solutions anti-malware constitue le cœur de métier de Kaspersky Lab ; même si ce type d'attaque suppose naturellement une source de préoccupation, il n'a aucun impact sur la qualité des produits offerts par la société.

  PARTAGER