C'est fin 2020 que le piratage chez SolarWinds avait défrayé la chronique. Le fournisseur d'outils de contrôle de réseaux notamment avait été à ce point manipulé par des hackers que la mise à jour de son logiciel Orion avait été munie d'une porte dérobée. Cette mise à jour fut envoyée entre mars et juin 2020 aux clients qui l'installèrent, elle et la porte dérobée, sur leur équipement. Résultat: des pirates purent aisément s'introduire dans des agences publiques américaines notamment.

Les dommages semblaient très importants. SolarWinds révéla elle-même que quelque dix-huit mille clients pouvaient être touchés. La solution consistait en une nouvelle actualisation rapide, mais même ainsi, les clients pouvaient entre-temps déjà avoir été piratés et donc encore et toujours vulnérables.

Seule une petite partie de clients réellement infectée

A présent, SolarWinds fournit davantage de détails sur le sujet et affirme que le nombre de clients infectés a été nettement revu à la baisse. 'Au début de notre enquête, nous avions déclaré que dix-huit mille clients pourraient être touchés via Sunburst. Malheureusement, ce nombre a souvent été assimilé à la quantité de clients réellement piratés via Sunburst', peut-on lire dans un communiqué.

'Nous évaluons à moins de cent le nombre de clients réellement piratés via Sunburst.'

Au terme de son enquête, l'entreprise affirme que certains groupes de clients n'ont jamais été vraiment infectés, soit parce qu'ils n'ont en fin de compte pas installé la mise à jour, soit parce qu'ils l'ont installée dans des environnements non directement connectés à internet.

Le nombre exact de clients touchés n'est même pas connu par SolarWinds, mais sur la base d'une analyse statistique, il serait inférieur à cent.

En marge de l'enquête, l'entreprise signale aussi que les auteurs avaient déjà effectué un essai en octobre 2019, des mois donc avant la véritable manipulation de la mise à jour. Elle a aussi examiné de près ses autres produits, sans trouver trace d'une quelconque tentative de manipulation.

C'est fin 2020 que le piratage chez SolarWinds avait défrayé la chronique. Le fournisseur d'outils de contrôle de réseaux notamment avait été à ce point manipulé par des hackers que la mise à jour de son logiciel Orion avait été munie d'une porte dérobée. Cette mise à jour fut envoyée entre mars et juin 2020 aux clients qui l'installèrent, elle et la porte dérobée, sur leur équipement. Résultat: des pirates purent aisément s'introduire dans des agences publiques américaines notamment.Les dommages semblaient très importants. SolarWinds révéla elle-même que quelque dix-huit mille clients pouvaient être touchés. La solution consistait en une nouvelle actualisation rapide, mais même ainsi, les clients pouvaient entre-temps déjà avoir été piratés et donc encore et toujours vulnérables.A présent, SolarWinds fournit davantage de détails sur le sujet et affirme que le nombre de clients infectés a été nettement revu à la baisse. 'Au début de notre enquête, nous avions déclaré que dix-huit mille clients pourraient être touchés via Sunburst. Malheureusement, ce nombre a souvent été assimilé à la quantité de clients réellement piratés via Sunburst', peut-on lire dans un communiqué.'Nous évaluons à moins de cent le nombre de clients réellement piratés via Sunburst.'Au terme de son enquête, l'entreprise affirme que certains groupes de clients n'ont jamais été vraiment infectés, soit parce qu'ils n'ont en fin de compte pas installé la mise à jour, soit parce qu'ils l'ont installée dans des environnements non directement connectés à internet.Le nombre exact de clients touchés n'est même pas connu par SolarWinds, mais sur la base d'une analyse statistique, il serait inférieur à cent.En marge de l'enquête, l'entreprise signale aussi que les auteurs avaient déjà effectué un essai en octobre 2019, des mois donc avant la véritable manipulation de la mise à jour. Elle a aussi examiné de près ses autres produits, sans trouver trace d'une quelconque tentative de manipulation.