A la Une

FireEye nie le «hack back» contre l’unité chinoise 61398

Les chercheurs de Mandiant disent qu’ils ne pouvaient pas voir les frappes de frappe des pirates.

Réclamations du nouveau livre contestées.

Les chercheurs en sécurité impliqués dans le démasquage du groupe de piratage chinois « Unité 61398 » en 2013 ont nié les déclarations explosives diffusées cette semaine qu’ils « ont recouru » contre le groupe pour surveiller ses activités.

La revendication provient d’un nouveau livre par le correspondant de la sécurité du NYT David Sanger, intitulé L’arme parfaite: la guerre, le sabotage et la peur à l’ère du cyberespace.

Des extraits du livre, publiés hier via Twitter, indiquent que lorsque les chercheurs de Mandiant – maintenant détenus par FireEye – ont détecté que le groupe chinois pénétrait dans les réseaux des clients, « les enquêteurs de Mandiant sont revenus sur le réseau pour activer les caméras sur les ordinateurs portables des hackers ».

«Ils pouvaient voir leurs frappes tout en les observant de leur bureau», déclare l’extrait.

« Un jour, je me suis assis à côté de certains membres de l’équipe de Mandiant, en regardant le corps de pirate de l’Unité 61398 au travail; c’était un spectacle remarquable. »

L’utilisation apparente des techniques de piratage dans le cadre de l’enquête de Mandiant avait fait l’objet de vifs débats parmi les professionnels de la sécurité.

Le hack back – où les gens attaquent les ordinateurs qui les attaquent – a été invariablement décrit comme «très imprudent» à «la pire idée de la cybersécurité».

Les personnes impliquées dans le démasquage de l’unité 61398 – qui a abouti au rapport historique «APT1» de Mandiant en 2013 – disent qu’elles n’ont pas reculé dans le cadre de leurs enquêtes médico-légales.

FireEye a catégoriquement nié avoir jamais regardé des hackers au travail via les propres webcams des hackers.

« Nous n’avons pas fait cela, et nous ne l’avons jamais fait », a déclaré la firme.

«Pour le dire sans équivoque, Mandiant n’a pas employé de techniques de ‘hack back’ dans le cadre de notre enquête sur APT1, ne ‘recule pas’ dans notre pratique de réponse aux incidents et ne cautionne pas la pratique du ‘piratage’.»

FireEye a déclaré que les allégations du livre étaient probablement le résultat d’une mauvaise compréhension de la « surveillance du réseau consensuel » des organisations de victimes, que le cabinet a déclaré avoir observé avec les enquêteurs Mandiant dans le cadre de la divulgation initiale de 2013.

La société a déclaré que l’auteur a été montré des vidéos de « RDP (Windows Remote Desktop Protocol) capture de paquets réseau (PCAP) de trafic Internet à ces organisations de victimes », mais ils ne montrent pas « la surveillance du système en direct » des activités des pirates.

« Mandiant n’a jamais allumé la webcam d’un attaquant ou d’un système victime », a-t-il déclaré.

« En résumé, nous ne combattons pas les hackers en piratant, mais en poursuivant avec diligence et légitimité l’attribution avec une rigueur et une discipline que la cause exige. »

L’ancien chef de la sécurité de Mandiant, Richard Bejtlich, a également réfuté l’idée que les chercheurs avaient acquis une ligne directe dans les opérations de l’Unité 61398.

« A aucun moment où j’ai travaillé pour Mandiant ou FireEye, ou après, il y avait une idée que nous allions pirater des systèmes adversaires », a-t-il dit.

«Au cours de mes six années de mandat, nous étions une entreprise ‘sans hacks’, publiquement et en privé. Je n’ai jamais entendu quelqu’un parler d’opérations de piratage.»

« Personne n’a jamais laissé entendre que nous avions des images d’acteurs APT1 pris avec leurs propres caméras portables. Personne n’a même dit que ce serait une bonne idée. »

Bejtlich a déclaré qu’il avait «contacté en privé des anciens membres du personnel Mandiant avec lesquels je travaillais pendant la création et la distribution du rapport APT1» et qu’ils n’avaient pas non plus connaissance des opérations de piratage utilisées.

Traduction : MIRASTNEWS

Source : itnews

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion /  Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion /  Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion /  Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion /  Changer )

Connexion à %s

%d blogueurs aiment cette page :