Piratage de Barracuda Networks : les explications

0
78

Mi-avril, la base de données de Barracuda Networks était victime d’une attaque par injection SQL. Stéphane Castagné, Country Manager France, nous explique comment celle-ci est survenue.

Le 12 avril, le hacker répondant au nom de « Fdf » prouvait qu’il avait réussi à entrer dans la base de données de Barracuda Networks, en montrant certaines adresses d’employés de l’entreprise par exemple.

Pour nous, Stéphane Castagné, Country Manager France de Barracuda Networks, revient sur cette attaque et son déroulement. Voici ses explications :

« Récemment, nous avons été victime d’une attaque par injection SQL de notre site internet. Que s’est-il passé concrètement ? Nous utilisons un firewall applicatif pour protéger notre site web. Vendredi 8 avril après la fermeture des bureaux, nous avons commencé une opération de maintenance sur ce firewall qui a donc été placé en monitoring passif. L’après-midi du samedi 9, un script automatique a commencé à s’infiltrer dans notre site internet à la recherche de paramètres non valides. Après 2 heures d’attaques incessantes, le script a découvert une vulnérabilité d’une injection SQL dans un simple script PHP et a ainsi récupéré les informations de la base de données d’un programme marketing avec les noms et adresses email de certains employés et distributeurs de Barracuda Networks.

L’attaque est venue depuis une seule adresse IP pour la partie reconnaissance puis, trois heures plus tard, une autre adresse IP a rejoint les rangs. Les dommages causés sont légers et n’ont concerné qu’un nombre très limité de personnes que nous avons informé rapidement de nos démarches et actions. De plus, certaines de ces données affectées contenaient du hachage cryptographique unidirectionnel de mots de passe salés. Cependant, tous les mots de passe des applications en marche sont restés protégés.

Les équipes de Barracuda Networks se sont investies rapidement pour juguler cette attaque, en tirer les leçons et mettre en place des solutions pragmatiques afin que cela ne se reproduise pas. Cet incident nous a finalement permis de tirer divers enseignements:
–  Aujourd’hui il est  absolument impossible de laisser un site internet sans protection une journée (ou même moins),
–  Des vulnérabilités de code peuvent apparaître bien loin des données que vous cherchez à protéger,
–  Nous ne sommes jamais assez prudents en ce qui concerne les codes, les opérations ou même les données privées sur son site internet.

Nous ne vous apprenons rien. Les hackers sont à l’affut de vulnérabilités ou d’une baisse de vigilance. Ce genre d’évènement, auquel nous avons été confrontés, est courant. En effet, le Ponemon Institute montre dans son étude datée de février 2011 que sur les 24 derniers mois 73% des entreprises ont été hackées (7% jamais, 20% ne savent pas, 31% de 1 à 5 fois, 33% de 6 à 10 fois, et 9% plus de 10 fois). Nous restons vigilants et concentrons nos efforts pour que ces attaques soient détectées avant de nuire et faire avancer la technologie par l’expérience tirée de ce type d’événement ».

 

Source : L’Informaticien