LA RATP londonienne bloquée
par une cyberattaque
Toute l’actu cyber de la semaine, présentée par un expert. On revient notamment sur le piratage de Transport for London, de l’amende de 23andMe, ou encore des campagnes d’attaques des pirates nord coréens…

Transport for London ciblé par une cyberattaque majeure
Transport for London (TfL), l’équivalent de la RAPT pour la capitale britannique a subi une attaque massive impliquant une fuite de données 30 000 employés et clients. Les données compromises incluent également des données bancaires des utilisateurs. Les dégâts et conséquences ne se limitent pas seulement à des vols de données, mais les actions correctrices engagées par les services de sécurité ont conduit à un service réduit sur les applications mobiles et les services au guichet.
Pourquoi c'est important ?
Transport for London est un service incontournable pour tous les londoniens, dont la population atteint 15 millions, dont les habitants dépendent pour se déplacer. L’attaque soulève des inquiétudes importantes quant à la sécurité des services publics britanniques. Non seulement de par l’importance et la criticité des données dérobées (données de carte bancaire et RIB), mais également face à l’indisponibilité des services que l’attaque a engendrée.
Israël fait exploser des bippers de 3000 combattants du Hezbollah
Ici Quentin, j’intercepte la newsletter d’Hugo comme Israël a intercepté la fourniture de bipper du Hezbollah. Promis le mail ne s’autodétruira pas. Je voulais revenir sur l’attaque qui a secoué le Liban la semaine dernière en laissant la géopolitique aux experts et en se concentrant sur la technique. C’est plus simple d’écrire ce chapitre car de nombreux éléments ont été ajouté à l’histoire depuis les faits de mercredi dernier. Nous connaitrons la vérité dans 10 ans. Aujourd’hui les éléments d’enquêtes de journalistes pousse vers la création de fausses sociétés pour fabriquer des bippers piégés avec des explosifs qui ont été transmis au Hezbollah. La charge explosive a été activée par des messages codés permettant la surchauffe de la batterie. L’opération des services secrets est impressionnante pour ses aspects de logistique et de gestion du secret. Pourquoi c’est important ? Le contrôle et la supervision des tiers est le sujet de 2025. Que ce soit avec DORA ou NIS2, toutes les réglementations poussent pour un contrôle avancé de la chaine d’approvisionnement. Ce qui était également très inquiétant, c’est que nous n’avions pas d’élément mercredi pour retirer la piste d’une surchauffe de la batterie en Lithium. Pour rappel ce composant est volatil et peut facilement entrainer des feux importants. La taille d’une batterie de bipper est de 50g. Celle du smartphone dans votre poche est entre 150 et 200g…
Un règlement de 30 millions de dollars pour 23andMe suite à un vol de données
La société 23andMe, spécialisée dans les tests génétiques a dû payer un règlement de 30 millions de dollars ordonné par le tribunal de San Francisco suite à une fuite de données massives en 2023. L’attaque avait permis de dérober les données personnelles et génétiques de millions d’utilisateurs (environ 7 millions).
Pourquoi c'est important ?
le secteur du biomédical est critique de par les données récoltées, d’où l’importance de sécuriser les données et les accès. Les régulations se multiplient d’ailleurs à ce sujet, renforçant le niveau d’encadrement de ces infrastructures critiques. Si la fuite de données n’est pas due à une négligence ou un défaut de sécurité, elle rappelle qu’elles ont des conséquences financières et d’images importantes pour les entreprises. Il est intéressant d’ailleurs de noter que la cyber assurance de l’entreprise couvrira le règlement à hauteur de 25 millions de dollars.
Le FBI alerte sur des attaques de phishing visant des plateformes de crypto-monnaies
Des groupes Nord-coréens mènent des campagnes de social engineering de plus en plus poussées et sophistiquées pour infiltrer les plateformes d’échange de crypto-monnaies.
Pourquoi c'est important ?
Les plateformes de crypto-monnaie ont toujours été une cible privilégiée des hackers nord-coréens (soutenus par leurs autorités), notamment pour les potentiels de gains massifs en peu de temps et souvent difficiles à remonter. D’après les mises en garde du FBI, les hackers ne se contenterait pas d’attaquer des petites plateformes (souvent plus exposées) mais vise de manière très précise les grandes plateformes d’échanges. Les attaques de social engineering utilisées sont considérées comme très poussées et même des experts en sécurité semblent s’y tromper. Les tentatives sont réfléchies et travaillées pendant de longs mois avant d’être utilisées. Il est ainsi recommandé de redoubler de vigilance.