Fuite de données chez Nokia

Partager ce post :

Le géant finlandais Nokia pourrait être la dernière victime d’une série de cyberattaques ciblant des entreprises technologiques de premier plan. Sur BreachForums, une plateforme prisée des cybercriminels, un pirate connu sous le nom d’IntelBroker a mis en vente ce qu’il prétend être des données sensibles de Nokia, y compris du code source, des clés de chiffrement, et des accès à des comptes sécurisés. Ce cybercriminel, qui a déjà compromis plusieurs entreprises, affirme avoir collecté ces informations en accédant aux serveurs d’un sous-traitant travaillant pour Nokia.

IntelBroker, le cybercriminel à l’origine de cette fuite présumée, se dit en possession de plusieurs éléments critiques appartenant à Nokia. Selon son annonce, consultée par 01Net, le pirate mettrait en vente une « grande collection de code source Nokia », ainsi que des accès sécurisés à des comptes SMTP et des informations de connexion intégrées directement dans le code, un problème potentiel de sécurité majeur pour les infrastructures numériques de l’entreprise. IntelBroker, déjà à l’origine de fuites notables concernant AMD, Europol, Cisco, Hewlett Packard Enterprise, et DC Health Link, jouit d’une certaine crédibilité dans le milieu du hacking, ce qui donne un poids particulier à ses récentes affirmations. La réputation du pirate ajoute à l’inquiétude autour de la sécurité des données de Nokia, même si la véracité de la fuite reste à confirmer.

D’après les informations partagées par IntelBroker, l’accès aux données de Nokia aurait été obtenu via un serveur appartenant à l’un de ses sous-traitants. Le cybercriminel déclare avoir utilisé des identifiants par défaut, permettant une intrusion simple et rapide. Cette pratique courante de réutilisation d’identifiants faibles ou par défaut, souvent négligée par les entreprises, pourrait avoir ouvert une brèche significative pour accéder à ces informations sensibles. Le fournisseur compromis, dont l’identité reste inconnue, avait apparemment accès à des outils internes utilisés par Nokia pour le développement de ses solutions technologiques. Cette connexion rend possible l’infiltration des données internes du géant finlandais.

Face à cette situation, Nokia a rapidement réagi en lançant une enquête approfondie. Dans un communiqué transmis à Bleeping Computer, Nokia a affirmé être « au courant de rapports selon lesquels un acteur non autorisé aurait eu accès à certaines données d’entrepreneur tiers et éventuellement à des données de Nokia ». Cependant, l’entreprise souligne qu’à ce stade, aucune preuve ne démontre que ses propres systèmes ou données auraient été directement compromis. La priorité de Nokia reste d’évaluer l’étendue des dommages et de sécuriser toute communication et infrastructure potentiellement affectée. Par ailleurs, l’entreprise s’engage à coopérer avec les autorités pour identifier les failles et minimiser l’impact potentiel de cet incident sur ses opérations et la sécurité de ses données.

Cette attaque soulève une nouvelle fois la question de la sécurité des sous-traitants et partenaires externes, qui représentent souvent une porte d’entrée vulnérable pour les cyberattaques. Des entreprises comme Nokia, collaborant avec des fournisseurs spécialisés, doivent renforcer les mesures de cybersécurité au sein de l’ensemble de leur chaîne de production pour limiter les risques. La faille exploitée par IntelBroker pointe un problème courant : la négligence autour des informations d’identification par défaut. Ce genre de vulnérabilité est fréquemment mis en avant par les spécialistes en cybersécurité comme une faille majeure dans les environnements interconnectés, soulignant l’importance des audits de sécurité et de la sensibilisation des partenaires sur les pratiques de sécurité de base.

Pour les entreprises confrontées à des risques similaires, Ventury Technology propose des solutions spécifiques pour prévenir les fuites de données et renforcer la sécurité des systèmes d’information. Notre approche inclut une sécurisation proactive des accès tiers et des sous-traitants, un audit approfondi des identifiants par défaut, ainsi qu’un contrôle rigoureux des accès aux informations sensibles.

Nos autres articles