Connexion
Abonnez-vous

Le piratage de la chaine Target viendrait de la réutilisation d’authentifiants

Mais la facture n'en sera pas moins salée

Le piratage de la chaine Target viendrait de la réutilisation d'authentifiants

Le 06 février 2014 à 16h20

Le piratage récent de la chaine de magasins Target aux États-Unis avait fait grand bruit. Ce sont ainsi 40 millions de numéros de carte bancaire qui ont été volés, faisant planer le spectre de la fraude sur autant de clients. Selon plusieurs éléments de l’enquête, il se pourrait que l’action ait été rendue possible grâce à la réutilisation d’authentifiants (identifiants et mots de passe) présents chez un sous-traitant.

target

Crédits : Nicholas Eckhart, licence Creative Commons

40 millions de cartes bancaires piratées 

Le mois dernier, une série de piratages a provoqué un vent de panique et de scandale aux États-Unis. Des dizaines de millions de cartes bancaires ont vu leurs informations fuiter à cause d’un accès illégitime à des informations de paiement. Le cas le plus représentatif était celui de la chaine de magasins Target, mais il n’était pas seul. L’enseigne Neiman Marcus avait été elle aussi touchée, tandis que des sources du Chicago Tribune indiquaient qu’au moins trois autres chaines pouvaient faire partie du lot des victimes.

 

La question d’un lien commun à tous ces cas était envisagée. Selon KrebsOnSecurity, il s’agirait en fait d’un sous-traitant de type HAVC (heating, ventilation, and air-conditioning), intervenant dans un grand nombre de magasins, dont ceux de Target justement. Selon des sources « proches de l’enquête », la première attaque aurait eu lieu le 15 novembre en utilisant des authentifiants volés à ce sous-traitant, Fazio Mechanical Services (FMS). La question de savoir pourquoi FMS aurait disposé de telles informations de connexion au réseau de Target n’est pas encore éclaircie.

Une opération soigneusement préparée 

Le président de FMS, Ross Fazio, a confirmé que les services secrets américains étaient bien venus dans l’entreprise pour leur enquête, mais il n’était pas présent dans les locaux à ce moment-là. Daniel Mitsch, le vice-président de la société, a refusé quant à lui d’apporter des détails sur cette visite. Quant à Target, aucune autre information n’est pour le moment transmise, la porte-parole Molly Snyder ayant simplement indiqué que l’enquête suivait son cours.

 

Même si le fin mot de l’histoire n’est pas encore connu, on en sait tout de même un peu plus sur la manière dont les pirates ont progressé dans le temps. Une fois les identifiants et mots de passe en main, ils ont ainsi passé les 13 premiers jours à mettre en place la structure de vol de données. L’opération est passée dans un premier temps par la mise en place d’un malware dans un petit nombre de terminaux dans des points de vente. Il s’agissait alors ni plus ni moins que d’une phase de test.

Des données volées en direct sur les terminaux de paiement 

Après presque deux semaines de contrôle, les pirates sont passés à la phase suivante. Ils ont ainsi propulsé le malware dans un grand nombre de terminaux de paiement, volant directement les informations bancaires quand elles transitaient par le réseau. Cela contredit les premiers rapports du mois dernier selon lesquels une base de données avait été exploitée. Il apparaît d’ailleurs, si ces éléments devaient se confirmer, que Target ne serait pas le grand fautif puisque les données ayant permis ce piratage auraient été volées initialement chez le sous-traitant.

 

Dans tous les cas, ce piratage devrait coûter relativement cher à Target. Selon l’analyste spécialisé dans les fraudes Avivah Litan, de chez Gartner, la facture pourrait s’élever à 420 millions de dollars. Un chiffre qui tiendrait compte de l’enquête, des audits, du manque à gagner suite à la crise de confiance des clients, ou encore des mesures prises pour protéger justement ceux qui ont été touchés. Des mesures similaires à celles que Sony avait mises en place lorsque le PlayStation Network avait été piraté.

Commentaires (32)

Vous devez être abonné pour pouvoir commenter.

Abonnez-vous
votre avatar



authentifiants



Je crois que j’ai appris un mot. <img data-src=" />





(identifiants et mots de passe)

votre avatar

Ouch… comment les identifiants d’un sous-traitant (pour l’entretien des magasins je suppose ?) peuvent-ils donner accès à autant de choses ? je ne comprends pas… <img data-src=" />

votre avatar







maxxyme a écrit :



Ouch… comment les identifiants d’un sous-traitant (pour l’entretien des magasins je suppose ?) peuvent-ils donner accès à autant de choses ? je ne comprends pas… <img data-src=" />







ben au moment de créer le compte il faut choisir, utilisateur standard ou admin….


votre avatar



La question de savoir pourquoi FMS aurait disposé de telles informations de connexion au réseau de Target n’est pas encore éclaircie.







Il apparaît d’ailleurs, si ces éléments devaient se confirmer, que Target ne serait pas le grand fautif puisque les données ayant permis ce piratage auraient été volées initialement chez le sous-traitant.



Je suis pas convaincu.

Comment affirmer que Target serait pas fautif si on ignore pourquoi FMS aurait disposé des authentifiants ?

votre avatar







darkbeast a écrit :



ben au moment de créer le compte il faut choisir, utilisateur standard ou admin….





C’te sécurité binaire à 2 balles <img data-src=" />


votre avatar







maxxyme a écrit :



Ouch… comment les identifiants d’un sous-traitant (pour l’entretien des magasins je suppose ?) peuvent-ils donner accès à autant de choses ? je ne comprends pas… <img data-src=" />





pareil, je comprend pas


votre avatar

Target :“C’est pas grave, c’est notre sous-traitant qu’a merdé.



Que le type qui s’occupe du chauffage ait les accès logiciels aux terminaux bancaires et que les identifiants se balade en clair sur notre réseau c’est pas un soucis m’voyez…”

votre avatar







psn00ps a écrit :



C’te sécurité binaire à 2 balles <img data-src=" />







neurones style ce genre d’amin :)


votre avatar







darkbeast a écrit :



ben au moment de créer le compte il faut choisir, utilisateur standard ou admin….











Khalev a écrit :



Que le type qui s’occupe du chauffage ait les accès logiciels aux terminaux bancaires et que les identifiants se balade en clair sur notre réseau c’est pas un soucis m’voyez…”







Oui.


votre avatar







Khalev a écrit :



Target :“C’est pas grave, c’est notre sous-traitant qu’a merdé.



Que le type qui s’occupe du chauffage ait les accès logiciels aux terminaux bancaires et que les identifiants se balade en clair sur notre réseau c’est pas un soucis m’voyez…”







C’est parce que vous ne connaissez pas la mentalité de la compagnie : tous les intervenants, les employés ne sont pas considérés comme des sous-traitants et des larbins, mais comme des associés <img data-src=" />

Les associés sont vos égaux, alors pourquoi n’auraient-ils pas les mots de passes, clés, etc…?


votre avatar







maxxyme a écrit :



Ouch… comment les identifiants d’un sous-traitant (pour l’entretien des magasins je suppose ?) peuvent-ils donner accès à autant de choses ? je ne comprends pas… <img data-src=" />







sous-traitant = droits admin



(standard de la NSA)



<img data-src=" />


votre avatar

Tiens Régis est passé devant un clavier ! <img data-src=" />

votre avatar







maxxyme a écrit :



Ouch… comment les identifiants d’un sous-traitant (pour l’entretien des magasins je suppose ?) peuvent-ils donner accès à autant de choses ? je ne comprends pas… <img data-src=" />



imagine que dans la fonction publique on donne aux contractuels la possibilité de récupérer des données sensibles (plus que des n° de cartes), voire confidentielles…

à côté, le compte windpws d’un sous-traitant laissé en admin c’est du pipi de chat <img data-src=" />


votre avatar







127.0.0.1 a écrit :



sous-traitant = droits admin



(standard de la NSA)



<img data-src=" />





C’est exactement ça. <img data-src=" />


votre avatar







maxxyme a écrit :



Ouch… comment les identifiants d’un sous-traitant (pour l’entretien des magasins je suppose ?) peuvent-ils donner accès à autant de choses ? je ne comprends pas… <img data-src=" />







De la même façon que Snowden a eu accès à tous les documents : sécurité merdique, même pour les prestas c’est open bar <img data-src=" />



Edit : crotte il faut que je lise plus loin de que le 1er comm <img data-src=" /> (mais en général le reste c’est que du troll <img data-src=" />)


votre avatar







Yutani a écrit :



Tiens Régis est passé devant un clavier ! <img data-src=" />





<img data-src=" />


votre avatar







Patch a écrit :



imagine que dans la fonction publique on donne aux contractuels la possibilité de récupérer des données sensibles (plus que des n° de cartes), voire confidentielles…

à côté, le compte windpws d’un sous-traitant laissé en admin c’est du pipi de chat <img data-src=" />





Je bosse pour un service public, j’ai un compte admin sur la prod, et j’ai accès à des infos hyper sensibles, et je suis presta, comme les 34 des mecs qui bossent sur la prod <img data-src=" />



Logiquement, tout est traçable, mais quand tu disposes d’un compte de service adéquat…



Le jour où un mec décidera d’introduire un bug dans la matrice, ils vont avoir du mal à le retracer.



Personne ne peux lutter contre le pire fléau de l’informatique, l’interface chaise-clavier <img data-src=" />


votre avatar







ActionFighter a écrit :



Je bosse pour un service public, j’ai un compte admin sur la prod, et j’ai accès à des infos hyper sensibles, et je suis presta, comme les 34 des mecs qui bossent sur la prod <img data-src=" />



Logiquement, tout est traçable, mais quand tu disposes d’un compte de service adéquat…



Le jour où un mec décidera d’introduire un bug dans la matrice, ils vont avoir du mal à le retracer.



Personne ne peux lutter contre le pire fléau de l’informatique, l’interface chaise-clavier <img data-src=" />





Et tu dev en prod avec La RACHE certifié ISO 1664 ? <img data-src=" />


votre avatar







psn00ps a écrit :



Et tu dev en prod avec La RACHE certifié ISO 1664 ? <img data-src=" />





“Des spéci-quoi ?” <img data-src=" />


votre avatar

Et je blague à peine, en ce moment, je reprend un module d’une appli qui va dégager, sur une autre appli. Le module ayant été dév par un prestataire parti vers d’autres horizons, et n’ayant laissé que des documents de travail incompréhensibles et ne correspondant pas à ce qui est codé.



‘Tiens, t’as un mois pour faire ça” <img data-src=" />

votre avatar







ActionFighter a écrit :



Je bosse pour un service public, j’ai un compte admin sur la prod, et j’ai accès à des infos hyper sensibles, et je suis presta, comme les 34 des mecs qui bossent sur la prod <img data-src=" />



Logiquement, tout est traçable, mais quand tu disposes d’un compte de service adéquat…



Le jour où un mec décidera d’introduire un bug dans la matrice, ils vont avoir du mal à le retracer.



Personne ne peux lutter contre le pire fléau de l’informatique, l’interface chaise-clavier <img data-src=" />



voilà <img data-src=" />

enfin ici ca m’étonnerait que grand chose soit tracé quand on copie des docs sur usb… on a déjà du mal à faire appliquer une politique de sécurité basique <img data-src=" />


votre avatar







ActionFighter a écrit :



Et je blague à peine, en ce moment, je reprend un module d’une appli qui va dégager, sur une autre appli. Le module ayant été dév par un prestataire parti vers d’autres horizons, et n’ayant laissé que des documents de travail incompréhensibles et ne correspondant pas à ce qui est codé.



‘Tiens, t’as un mois pour faire ça” <img data-src=" />



“ok, je finis dans 3” <img data-src=" />


votre avatar







Patch a écrit :



voilà <img data-src=" />

enfin ici ca m’étonnerait que grand chose soit tracé quand on copie des docs sur usb… on a déjà du mal à faire appliquer une politique de sécurité basique <img data-src=" />





Tracé dans le sens où pour obtenir ce document, tu as ton user de domaine, et les infos du poste qui identifient tes connexions vers les différents serveurs où se trouvent les infos.



Par contre, si tu utilises un poste “banalisé” avec un compte de service…







Patch a écrit :



“ok, je finis dans 3” <img data-src=" />





Je leur ai dit de multiplier par deux pour avoir déjà un délai faisable, voir par 3 pour avoir un délai le plus proche de la réalité. Ce qui fait bien 3 mois <img data-src=" />


votre avatar







ActionFighter a écrit :



Tracé dans le sens où pour obtenir ce document, tu as ton user de domaine, et les infos du poste qui identifient tes connexions vers les différents serveurs où se trouvent les infos.



Par contre, si tu utilises un poste “banalisé” avec un compte de service…



vu que la plupart des trucs sont sur des disques réseau qui remontent directement avec notre session, je ne suis pas sûr qu’on puisse voir ce genre d’infos









ActionFighter a écrit :



Je leur ai dit de multiplier par deux pour avoir déjà un délai faisable, voir par 3 pour avoir un délai le plus proche de la réalité. Ce qui fait bien 3 mois <img data-src=" />



CQFD <img data-src=" />


votre avatar







Patch a écrit :



vu que la plupart des trucs sont sur des disques réseau qui remontent directement avec notre session, je ne suis pas sûr qu’on puisse voir ce genre d’infos





Les disques réseaux passent par des switch/routeurs. Donc il est tout à fait possible de logger ce genre d’info. Après, je ne sais pas si c’est mis en place, mais j’espère quand même que c’est un minimum sécurisé…


votre avatar







ActionFighter a écrit :



Les disques réseaux passent par des switch/routeurs. Donc il est tout à fait possible de logger ce genre d’info. Après, je ne sais pas si c’est mis en place, mais j’espère quand même que c’est un minimum sécurisé…



que des switches administrables ici tant que ca reste dans le réseau interne du bâtiment ou ses satellites. je ne pense pas que le responsable sécurité aie demandé à logguer tout ca, il a déjà du mal à avancer avec pas mal d’autres dossiers bien plus urgents… <img data-src=" />


votre avatar







Patch a écrit :



imagine que dans la fonction publique on donne aux contractuels la possibilité de récupérer des données sensibles (plus que des n° de cartes), voire confidentielles…

à côté, le compte windpws d’un sous-traitant laissé en admin c’est du pipi de chat <img data-src=" />





Si les DSI gèrent bien dans une entreprise, aucun sous traitant n’a de droit admin.

Un contractuel ce n’est pas un sous traitant mais un employé temporaire qui normalement est sensibilisé à ne pas communiquer son mdp.



Là on peut soupçonner que pour piloter l’air conditionné etc. il faut installer des logiciels =&gt; droits admin =&gt; possibilité d’installer un sniffer réseau pour les terminaux bancaires.



Ce qui est étonnant c’est que leurs TPE ne soient pas sur un réseau isolé et chiffré de bout en bout. C’est surtout là le gros souci je pense.


votre avatar







yvan a écrit :



Si les DSI gèrent bien



voilà le pb <img data-src=" /> (je suis justement dans une DSI, dans l’Administration… je peux voir tous les travers qu’il y a)







yvan a écrit :



Un contractuel ce n’est pas un sous traitant mais un employé temporaire qui normalement est sensibilisé à ne pas communiquer son mdp.



c’est vrai, et comme il est temporaire, il ne devrait normalement pas avoir la possibilité d’accéder aux infos sensibles (en dehors de celles qu’il lui faut absolument pour bosser)…


votre avatar







Patch a écrit :



c’est vrai, et comme il est temporaire, il ne devrait normalement pas avoir la possibilité d’accéder aux infos sensibles (en dehors de celles qu’il lui faut absolument pour bosser)…





Ben une entreprise qui n’a pas une équipe de confiance dans son SI en 2014 elle mérite juste de disparaitre en même temps…


votre avatar







Aloyse57 a écrit :



C’est parce que vous ne connaissez pas la mentalité de la compagnie : tous les intervenants, les employés ne sont pas considérés comme des sous-traitants et des larbins, mais comme des associés <img data-src=" />

Les associés sont vos égaux, alors pourquoi n’auraient-ils pas les mots de passes, clés, etc…?





Tu m’étonnes qu’ils fassent une belle cible avec une mentalité comme ça.



(pars très très très très très loin)


votre avatar







yvan a écrit :



Ben une entreprise qui n’a pas une équipe de confiance dans son SI en 2014 elle mérite juste de disparaitre en même temps…



justement comme je disais, je ne suis pas en entreprise mais dans l’Administration (au ministère de la justice), dans un département où on a accès à pas mal d’infos sensibles voire confidentielles. pour la plupart d’entre nous ces données ne nous intéressent franchement pas et on s’en contrefout complet, mais les risques potentiels sont bien plus grands que pour un privé…


votre avatar







Patch a écrit :



justement comme je disais, je ne suis pas en entreprise mais dans l’Administration (au ministère de la justice), dans un département où on a accès à pas mal d’infos sensibles voire confidentielles. pour la plupart d’entre nous ces données ne nous intéressent franchement pas et on s’en contrefout complet, mais les risques potentiels sont bien plus grands que pour un privé…





Pas glop… canard enchainé + rue 89 = love <img data-src=" />


Le piratage de la chaine Target viendrait de la réutilisation d’authentifiants

  • 40 millions de cartes bancaires piratées 

  • Une opération soigneusement préparée 

  • Des données volées en direct sur les terminaux de paiement 

Fermer