Sûreté et contrôle d’accès : l’affaire du serial Keylogger du New Jersey
Welcomr vous propose une série d’études de cas réels pour sensibiliser les entreprises à l’importance de passer à un contrôle d’accès piloté et unifié, c’est-à-dire intégré dans les processus et dans les systèmes d’information de l’entreprise.
Une chose est sûre : étudier les failles de sécurité rendues publiques permet de tirer d’importantes leçons du passé et de mieux faire face aux attaques futures. Cette réflexion s’applique également à l’utilisation de systèmes de contrôle d’accès. L’affaire que nous allons vous présenter, est une histoire vraie et relativement récente sur laquelle nous sommes tombés en parcourant le site officiel de la jurisprudence américaine. Elle souligne l’importance d’un contrôle d’accès bien administré, bien au-delà de la simple attribution de badges.
Une attaque venue de l’extérieur pour une collecte frauduleuse de données
Pour tout saisir de cette affaire, il faut remonter en février 2017, quand Ankur Agarwal décide de s’attaquer à une entreprise new yorkaise dont l’identité reste inconnue et que l’on nommera ici “Entreprise A”. Dans un premier temps, le hackeur s’introduisit dans les bureaux de l’entreprise et installa, sur plusieurs des ordinateurs présents, des keyloggers matériels : des appareils malveillants conçus pour enregistrer les frappes de touches et ainsi collecter les noms d'utilisateur et mots de passe des employés de l'entreprise. Il mit également en place un keylogger logiciel sur le réseau, afin de récupérer les identifiants et mots de passe de plusieurs comptes. Toujours dans les locaux de l’entreprise, il récupéra aussi simplement que cela les accès au réseau de l’entreprise et put collecter les données de l’Entreprise A, notamment des documents confidentiels concernant les technologies émergentes.
L’assaillant procéda de la même manière avec une “Entreprise B” (elle aussi restée anonyme) basée cette fois-ci au Texas. Avec les identifiants récupérés d’un employé, Ankur Agarwal put facilement obtenir un badge d’accès. Cela lui permit d’esquiver sans difficulté le système de contrôle d’accès et de se déplacer discrètement au sein de l’entreprise. Le contrevenant installa à nouveau des keyloggers sur les ordinateurs à disposition, se connecta au réseau puis subtilisa habilement des documents classés confidentiels de l'entreprise, parmi lesquels, cette fois-ci encore, des fichiers concernant des technologies innovantes en cours de développement.
D’une petite faille de sécurité à de lourdes conséquences pour l’entreprise
Son activité ne sera finalement découverte qu’en avril 2018, quand des administrateurs réseaux de l’Entreprise A découvrirent son intrusion et qu’une investigation, elle-même surveillée secrètement et à distance par le pirate, fut lancée. Cette investigation mènera tout de même à son arrestation pour obtention frauduleuse d’informations à partir d’ordinateurs protégés et le hackeur écopera de 5 ans d’emprisonnement pour chacune des entreprises victimes, ainsi que 2 ans supplémentaires pour vol d’identité aggravé. Il fut également condamné à verser une amende pour un montant total de 750 000 dollars, soit l’équivalent du double de la sommes correspondant aux pertes causées par sa collecte de plus de 15 000 fichiers confidentiels relatifs aux données sur les nouvelles technologies de l’entreprise, aux ressources humaines, aux informations personnelles des employés et aux courriers électroniques.
Notre analyse au-delà des faits
Cette affaire est un véritable cas d’école : en raison de failles de sécurité dans le système de contrôle d’accès, un individu extérieur à l’entreprise est parvenu à accéder aussi facilement que cela, à des fichiers confidentiels, et à causer des dommages conséquents à ces 2 sociétés. Pour y parvenir il n’a eu qu’à exploiter des failles qui relèvent de la cybersécurité. En effet, le réseau de l’entreprise était en apparence sécurisé depuis l’extérieur de ses murs, mais une fois l’intrus à l’intérieur du bâtiment, celui-ci est parvenu à générer un sinistre conséquent. Tout ceci traduit bien l’importance, dans une logique de gestion globale des risques, d’envisager ensemble tous les aspects de la sécurité : les accès physiques comme les accès logiques.
Et si Welcomr avait été choisie comme solution de gestion du contrôle d’accès ?
Dans le cas de l’intrusion d’Ankur Agarwal dans l’Entreprise B, rappelons que ce dernier se dota d’un badge d’accès en falsifiant l’identité de l’un des salariés de l’entreprise. Avec Welcomr, les droits d’accès qui auraient été générés sur smartphone par les services généraux de l’entreprise auraient écrasé les droits d’accès du véritable salarié de l’entreprise. Celui-ci se serait donc rendu compte de son incapacité à se rendre dans ses propres bureaux, et aurait donc immédiatement alerté les services généraux de la perte de ses droits. Ces derniers lui auraient probablement, après vérification de son identité, généré de nouveaux droits d’accès, occasionnant la perte de ceux récupérés frauduleusement par Ankur Agarwal. Une enquête de sûreté aurait sans doute ensuite été déclenchée, ce qui aurait permis de découvrir le sinistre et l’intrusion malveillante du hackeur, bien avant que celle-ci ne soit finalement révélée au grand jour. En effet, avec Welcomr, le smartphone ne permet d’authentifier les droits d’accès que d’un seul et même utilisateur. Il est alors tout bonnement impossible de dupliquer ou partager ces droits d’accès.
Vous souhaitez en savoir plus sur toutes les fonctionnalités permettant de gérer vos droits d’accès physiques et logiques en toute sécurité ? Rendez-vous sur www.welcomr.fr. Vous pouvez également nous contacter à tout moment en sollicitant un rappel sur l'espace dédié de notre site. Notre équipe s’engage à vous répondre dans les plus brefs délais