Pour gérer vos consentements :
Categories: Cybersécurité

Snowflake au cœur d’une campagne de cyberattaques

Snowflake a-t-il une responsabilité dans la vague d’attaques survenues ces derniers temps contre ses clients ?

Voilà environ trois semaines que l’entreprise américaine a pris connaissance de cette campagne. Elle se défend aujourd’hui de toute faille sur ses systèmes.

Les premières accusations dans ce sens étaient tombées fin mai. Le déclencheur : la mise en vente, sur une marketplace du darkweb (BreachForums), de données présentées comme provenant de Ticketmaster.

À défaut de confirmer l’authenticité des données en question, la maison mère avait reconnu avoir identifié une activité non autorisée dans un environnement tiers de base de données cloud.

A-t-on volé des identifiants à Snowflake ?

Il n’avait pas fallu longtemps pour que soit cité Snowflake. En toile de fond, les déclarations d’un autre de ses clients. En l’occurrence, Santander. Mi-mai, le groupe bancaire avait déploré un accès non autorisé, à une « base de données hébergée par un fournisseur tiers ». En avait résulté le vol de données de clients dans trois pays (Chili, Espagne, Uruguay), ainsi que d’employés (actuels et anciens).

Hudson Rock, entreprise américaine qui donne dans le renseignement sur les menaces, avait fini par publier un rapport pointant clairement Snowflake. La communauté infosec lui avait accordé un certain crédit, entre autres au vu des sources avancées. En l’occurrence, un contact direct avec « l’acteur à l’origine de la faille massive chez le géant du stockage cloud », pour reprendre les termes employés.

Sur la foi de ce rapport, les leaks chez Ticketmaster et Santander découlent du piratage Snowflake. Plus précisément, de la connexion au compte ServiceNow d’un des employés en utilisant des authentifiants volés et en contournant Okta. La source interrogée aurait cherché – et échoué – à convaincre Snowflake de lui racheter les données.

Le rapport n’est plus en ligne à l’heure actuelle. Comme d’autres publications qui tendaient à le confirmer.

Ni MFA ni filtrage réseau sur les instances ciblées

Aux dernières nouvelles, Snowflake maintient que les attaques ne sont pas la conséquence d’une vulnérabilité ou d’une mauvaise configuration sur sa plate-forme. Il affirme aussi qu’on n’a pas compromis d’authentifiants d’employés… sinon ceux d’un ancien, mais ils ne donnaient accès qu’à un compte de démo non connecté à la prod (on ignore, en revanche, ce qui se trouvait dans ce compte).

La campagne semble cibler les utilisateurs n’ayant pas mis en place le MFA, ajoute Snowflake. L’éditeur assure préparer un programme pour rendre obligatoire cette technologie ou d’autres « contrôles de sécurité avancés » comme les stratégies de filtrage réseau, « surtout pour les comptes à privilèges ».

Impliqué dans l’enquête, Mandiant recense « environ 165 organisations » potentiellement touchées. Il confirme ne pas avoir de preuve d’une faille chez Snowflake. Les authentifiants utilisés ont été principalement obtenus via des infostealers, à partir de 2020. Parfois sur des postes de sous-traitants mutualisés entre clients voire utilisés pour des activités personnelles… dont des téléchargements illégaux.

Les instances visées n’avaient ni MFA, ni filtrage réseau. L’accès initial s’est souvent fait à travers l’UI web SnowSight et/ou le CLI SnowSQL, sur Windows Server 2022. Mandiant a aussi identifié un outil de reconnaissance dont les versions Java et .NET interagissent avec les pilotes Snowflake correspondants. L’utilitaire de gestion de bases de données DBeaver Ultimate a aussi servi, pour exécuter les requêtes ayant mené à l’exfiltration. La procédure a impliqué des VPS d’un hébergeur moldave et du stockage, entre autres, sur MEGA.

Illustration principale © Tada Images – Adobe Stock

Recent Posts

RH, finances, stratégie… Les complexités de la Dinum

De l'organisation administrative à la construction budgétaire, la Cour des comptes pointe le fonctionnement complexe…

19 heures ago

SpreadSheetLLM ou la promesse d’une GenAI plus à l’aise avec Excel

Sous la bannière SpreadSheetLLM, Microsoft propose un framework destiné à optimiser le traitement des feuilles…

20 heures ago

Comment AT&T a payé une rançon pour le vol de ses données

Selon le magazine Wired, AT&T aurait payé près de 400 000 $ à un pirate…

22 heures ago

Banni, Kaspersky quitte les États-Unis

Confronté à un bannissement généralisé, Kaspersky va se retirer progressivement du marché américain, à partir…

1 jour ago

La « coche bleue », mais pas que : X accusé d’enfreindre le DSA

Voilà X officiellement accusé d'infractions au DSA. La Commission européenne ne valide pas le système…

2 jours ago

Atos : le financement de la restructuration validé

Un groupe de banques et de créanciers obligataires ont accepté le financement du plan de…

2 jours ago