La récente attaque informatique du groupe IHG rappelle les basiques
Dernière mise à jour 23 septembre 2022 à 10h06min
Tweet |

Il y a quelques est sortie « l’affaire » du mot de passe Qwerty1234 utilisé par IHG pour sécuriser son coffre fort numérique, mot de passe diffusé à grande échelle au sein de la chaîne.
L’attaque a été réalisée début septembre par un couple de hackers vietnamiens dénommé TeaPea, N’ayant pas réussi à installer un rançongiciel, ils ont décidé de diffuser quelques copies d’écran qui ont d’ailleurs été authentifiées par IHG ou en supprimant d’autres données.
Il est essentiel de rappeler que les méchants sont ces hackers qui se sont d’ailleurs comportés comme des enfants de maternelle en se vengeant de ne pas avoir pu dépouiller leur victime.
Il est néanmoins important de se pencher sur les conditions qui ont permis à ces hackers de pénétrer le réseau informatique IHG : un email corrompu envoyé à un salarié manifestement peu attentif ou simplement mal formé et hop, les hackers étaient dans la place.
Ce qu’ont révélé les hackers à la BBC (ils ne manquent pas de culot), c’est qu’ils ont accédé au coffre numérique du groupe dont le mot de passe est largement répandu. Ce qui choque c’est la simplicité du mot de passe : « Qwerty1234 », Qwerty correspondant uax premiers lettres d’un clavier anglais.
La réponse officielle d’IHG à TH
Interrogé hier à ce propos, le service de presse IHG nous a répondu We prioritized the recovery of our booking channels and revenue generating systems and were able to get those back up and running in a short period of time. Our security measures following the unauthorized activity in our technology systems are continuing. We are working closely with our technology suppliers and external specialists have also been engaged to investigate the incident. At this time, we have not identified any evidence of unauthorized access to guest data. We remain focused on supporting our hotels and owners.
qu’on peut traduire en Nous avons donné la priorité à la récupération de nos canaux de réservation et de nos systèmes générateurs de revenus que nous avons pu remettre en service en peu de temps. Nos mesures de sécurité suite à l’activité non autorisée dans nos systèmes technologiques se poursuivent. Nous travaillons en étroite collaboration avec nos fournisseurs de technologie et des spécialistes externes ont également été engagés pour enquêter sur l’incident. À l’heure actuelle, nous n’avons identifié aucune preuve d’accès non autorisé aux données des clients. Nous restons concentrés sur le soutien de nos hôtels et de nos propriétaires.
Aucun commentaire sur le mot de passe Qwerty1234...
Conclusion
Cette affaire qui n’aura au final pas fait beaucoup de dégâts et n’aura à priori touché aucune donnée personnelle de clients démontre une nouvelle fois que personne n’est à l’abri d’une attaque (sur TH, il y a en permanence entre 4 et 6 milles adresses IP bloquées correspondant à des attaques de robots, sans compter d’autres outils de protection, alors que TH ne détient aucune information personnelle sur ses propres serveurs).
Cette affaire illustre la gaminerie de certains hackers.
Elle impose enfin de prendre des précautions de base : mot de passe individuel, complexité des mots de passe, système d’alerte en cas de comportement anormal (en l’occurrence la suppression massive de données ou bases de données)... et ceci concerne toutes les entreprises, y compris le petit hôtel de 8 chambres en rase campagne.
Dans le cadre strictement privé (voir les CGU) de la reproduction partielle ou intégrale de cette page, merci d’insérer la marque "TendanceHotellerie" ainsi que le lien https://suiv.me/18100 vers sa source
ou le QR Code accessible à l'adresse https://suiv.me/18100.qr . Voir le mode d'emploi. |
Recommander cette page
Tweet |