Cyberattaque de SolarWinds : « La Défense belge a été touchée mais la sécurité des armes et des militaires n’a pas été compromise »

Longuement attendue sur l’épineux sujet, la ministre de la Défense a enfin confirmé officiellement que l’armée avait elle aussi été inquiétée par le piratage mondial du fournisseur IT SolarWinds.

Pourquoi est-ce important ?

Le piratage de SolarWinds est une attaque de la chaîne d'approvisionnement logiciel, une méthode particulièrement efficace et difficile à repérer car la chaîne comporte de nombreux liens entre produits et est parfois peu documentée. Les informaticiens comparent habituellement des données suspectes avec les données d'identification officielles du fabricant de software (certificats numériques, hachages, etc.). Mais dans le cas de SolarWinds, les données du fournisseur ont justement été compromises. D’où la nécessité de monitorer le comportement des systèmes en permanence et de préparer des réponses adéquates.

Le « hack du siècle » surnommait-on naïvement depuis sa découverte en décembre 2020 cette cyberattaque d’une ampleur et d’une sophistication encore jamais vues. Des pirates avaient réussi à implanter un malware dans le code source du logiciel Orion, le produit phare de SolarWinds, une entreprise texane spécialisée dans la gestion de réseaux informatiques. Des versions vérolées contenant une porte dérobée avaient été distribuées à des milliers de clients dans le monde. Les attaquants pouvaient ainsi s’introduire dans les systèmes des utilisateurs à distance via le logiciel et exécuter des lignes de code arbitraires particulièrement compliquées à détecter.

  • « Le hack massif de SolarWinds est une préoccupation importante. Cette opération complexe de cyberespionnage s’inscrit dans une tendance actuelle de compromissions de chaînes d’approvisionnement logiciel. Même si ces cyberattaques ne relèvent pas d’une technique récente, l’armée belge en observe la recrudescence ces derniers temps », nous avait-on indiqué.

Contactée ensuite par nos soins, la ministre de la Défense n’avait offert aucune précision sur le dossier. Inquiet pour nos bases militaires ou nos capacités de défense, un député fédéral avait lui aussi interpellé la ministre sur l’impact potentiel de SolarWinds sur l’armée belge au début du mois d’avril.

Entretemps (pré)occupée par l’affaire Conings, la ministre Ludivine Dedonder (PS) a fini par offrir quelques compléments d’information.

  • « Tous les systèmes susceptibles d’être touchés par cette attaque ont été examinés le plus rapidement possible. Quelques traces de l’infection ont été récupérées, mais aucune des attaques n’a complètement réussi. Il n’y avait aucun lien entre le logiciel malveillant et le monde extérieur », a confirmé la ministre de la Défense.
  • Les échantillons de logiciels malveillants ont alors été examinés en détail pour vérifier qu’aucune autre forme de lien n’était possible.
  • « Ce n’était pas le cas. La sécurité de nos militaires n’a donc jamais été compromise. Comme l’attaque n’a touché aucun système, aucune donnée n’a été volée », a-t-elle affirmé.

S’ils avaient totalement percé la sécurité de la Défense belge, les pirates informatiques derrière la compromission de SolarWinds auraient pu prendre le contrôle du système affecté sans être repéré. Auquel cas, ils auraient notamment pu voler des données.

Parallèlement, comme les principaux systèmes d’armes ne sont pas connectés à l’Internet, cela réduit considérablement leur vulnérabilité directe à de telles cyberattaques. « C’est un fait que le fonctionnement de la Défense dépend de plus en plus de l’utilisation des connexions internet. Si celles-ci sont compromises, alors il pourrait y avoir un impact négatif », concède la ministre Dedonder.

SolarwindsMicrosoft Exchange , Codecov… Depuis des mois les exploitations de vulnérabilités informatiques d’une complexité sans précédent se succèdent comme autant de feuilleton d’une saga de hacks mondiaux. La plupart du temps dans le plus grand silence des autorités belges. Sauf lorsque la flagrance force ces dernières à s’exprimer, comme avec l’attaque DDoS contre Belnet début mai ou le piratage du SPF Intérieur.

Pour aller plus loin:

Plus