Cyberattaque contre la CAF : ce que les allocataires doivent faire

Le groupe de hackers LulzSec a réussi à mettre en place une cyberattaque contre la CAF.  Cela a donc compromis les données de quatre bénéficiaires. Personne n’a réussi à détecter de faille dans ses systèmes.

La CAF est victime de cyberattaque

Après Almerys et Viamedis, c’est désormais au tour de la Caisse des Allocations Familiales (CAF) d’être victime de cyberattaque. En effet, les pirates du groupe LulzSec a revendiqué le vol de données de 600.000 comptes émanant de l’organisme. Pour preuve, des captures d’écran dévoilant les informations de quatre comptes ont été diffusées sur Twitter et Telegra.

Par la suite, ces images étaient suivies d’un listing flouté de supposés milliers d’autres. Les informations récupérées par le groupe contiennent notamment le nom des assurés. Sans oublier leurs informations familiales ainsi que le montant et la date de versement d’allocations. « Mais aucun accès aux coordonnées bancaires (RIB) n’est possible », déclare la Caisse nationale des allocations familiales (CNAF). Les quatre bénéficiaires en question, dont les données ont été compromises, ont été identifiés et prévenus par la CAF. Toutefois, l’accès aux données des 600.000 autres comptes n’est pour l’instant pas attesté et « des investigations sont en cours», précise l’organisme.

Aucune intrusion détectée

La CAF est sortie du silence concernant cette cyberattaque. « L’accès à ces quatre comptes s’est fait sans forcer le système du site, par renseignement de mots de passe probablement obtenus par ailleurs par les auteurs » affirme l’organisme. Effectivement, les pirates n’auraient pas donc pas « piraté » les systèmes de l’organisme, mais simplement mis la main sur les mots de passe des quatre comptes dont les informations ont été diffusées, notamment en exploitant d’autres fuites de données.

Le site a été fermé quelques heures dans la nuit du 12 au 13 février puis rouvert. Mais la CAF assure ne pas avoir détecté de faille dans ses systèmes suite à cette cyberattaque. Les équipes sont mobilisées sur la surveillance des espaces de connexion. D’ailleurs, une plainte a été déposée et un signalement à la CNIL a été effectué. Dans le domaine des cyberpirates, bluffer sur une attaque n’est pas un phénomène rare. Pour attirer l’attention, notamment médiatique, et gagner en notoriété, certains groupes revendiquent des attaques d’ampleur sans qu’elles soient vérifiées par la suite. En cas de doute et avant de connaître l’ampleur exacte de l’attaque sur le site de la CAF, il est recommandé de changer son mot de passe.

CAF : les gestes à mettre en place en cas de cyberattaque

Les attaques informatiques représentent une menace croissante pour les organisations, qu’elles soient grandes ou petites. Les collaborateurs sont souvent les premiers à détecter les signes de celles-ci. Comment agir pour en minimiser les dégâts ? Les conséquences peuvent être lourdes : perturbations techniques, perte financière, atteinte à la réputation, problèmes juridiques ou impacts humains. Les collaborateurs sont souvent les premiers à remarquer les signes d’une cyberattaque, ce qui rend leur réaction cruciale pour réduire les dégâts causés. Voici 5 consignes à suivre en cas de cyberattaque :

  • Débranchez la machine d’Internet ou du réseau informatique : la première chose à faire est de débrancher la machine d’Internet ou du réseau informatique. Pour ce faire, vous devez déconnecter le câble réseau et désactiver la connexion Wi-Fi et aussi les modes de liaison et de partage de données pour les appareils mobiles (smartphones, tablettes…). Cette mesure permet de stopper la propagation de l’attaque et de protéger les autres appareils connectés au même réseau.
  • N’éteignez pas l’appareil : Il est essentiel de ne pas éteindre l’appareil touché par l’attaque. En effet, certains éléments de preuve contenus dans la mémoire de l’équipement pourraient être effacés si l’appareil était éteint. Les experts en sécurité informatique auront besoin de ces éléments pour analyser l’attaque et déterminer la meilleure stratégie de réponse.

Comment réagit face à cet acte ?

Il sera aussi nécessaire d’ :

  • Alertez au plus vite votre support informatique : dès que vous suspectez une cyberattaque, alertez immédiatement votre support informatique. Ce dernier sera en mesure de prendre les mesures nécessaires pour contenir ou réduire les conséquences de la cyberattaque. Plus vous agirez rapidement, plus vous augmenterez vos chances de minimiser les dommages.
  • N’utilisez plus l’équipement potentiellement compromis : Il est important de ne plus toucher à l’appareil qui pourrait être compromis afin d’éviter de supprimer des traces utiles pour les investigations à venir. Si possible, isolez l’appareil touché et ne le réutilisez pas tant que la situation n’a pas été résolue.
  • Prévenez vos collègues de l’attaque en cours : Informez de la situation pour qu’ils prennent les mesures nécessaires pour protéger leur propre équipement. En effet, une mauvaise manipulation de la part d’un autre collaborateur pourrait aggraver le contexte.
Categories: Actualités
X