SolarWinds

  • 280 millions de dollars d’actions SolarWinds vendues six jours avant une cyberattaque

    Les investisseurs ont-ils Ă©tĂ© alertĂ©s d’une attaque imminente imputant la responsabilitĂ© de l’entreprise ? Le timing interroge.

    Les investisseurs de chez SolarWinds ont-ils eu connaissance d’une cyberattaque imminente permise par l’exploitation d’une faille dans leurs produits ? C’est ce que pourrait suggĂ©rer un important volume de vente des actions de l’entreprise dans les jours qui ont prĂ©cĂ©dĂ© plusieurs cyberattaques.

    PrĂšs de 280 millions de dollars d’actions SolarWinds ont Ă©tĂ© vendues par plusieurs gros investisseurs de l’entreprise, six jours avant que FireEye n’annonce avoir Ă©tĂ© la victime d’une cyberattaque, rĂ©vĂšle le Washington Post ce 16 dĂ©cembre 2020. Quelques jours plus tard, ce sont les dĂ©partements du TrĂ©sor et du Commerce amĂ©ricains qui ont Ă©tĂ© la cible d’une cyberattaque similaire.

    FireEye a rĂ©vĂ©lĂ© dans un communiquĂ© que l’attaque avait Ă©tĂ© permise par l’exploitation d’une faille dans les mises Ă  jour de logiciels de SolarWinds, fournisseur de certaines administrations amĂ©ricaines dont les deux dĂ©partements victimes de l’attaque. Les actions de SolarWinds ont depuis perdu 22 % de leur valeur, prĂ©cise le Washington Post.

    Si il est difficile d’établir la date de prise de connaissance de l’information par les investisseurs de l’entreprise, le timing devrait inciter certains services de sĂ©curitĂ© fĂ©dĂ©rale Ă  diligenter une enquĂȘte, ajoute le Washington Post.

    Les hackers ont introduit un malware, dĂ©nommĂ© Sunburst, dans chacune des versions d’Orion entre mars et juin 2020, a rĂ©vĂ©lĂ© l’entreprise dans un communiquĂ© de presse paru le 13 dĂ©cembre dernier, tout en prĂ©cisant dans une note d’information qu’aucun autre produit n’avait Ă©tĂ© compromis.

    Ces informations n’ont pas empĂȘchĂ© Microsoft de placer l’ensemble des applications de SolarWinds en quarantaine dĂšs ce mercredi 8h du matin, rapporte le journal ZDNet.

  • 280 millions de dollars d’actions SolarWinds vendues six jours avant une cyberattaque

  • Deux administrations amĂ©ricaines hackĂ©es par une intelligence Ă©trangĂšre

  • Deux administrations amĂ©ricaines hackĂ©es par une intelligence Ă©trangĂšre

    Les dĂ©partements du TrĂ©sor et du Commerce amĂ©ricains ont Ă©tĂ© la cible d’une cyberattaque, dimanche 13 dĂ©cembre, trĂšs probablement reliĂ©e Ă  une agence de renseignement russe, rapportent plusieurs mĂ©dias amĂ©ricains. Les hackers, probablement responsables de l’attaque chez FireEye quelques jours auparavant, ont utilisĂ© une faille sur l’un des logiciels de SolarWinds. Le dĂ©partement du TrĂ©sor ainsi que le dĂ©partement du Commerce des États-Unis ont tous les deux Ă©tĂ© la cible d’une attaque informatique d’une source Ă©trangĂšre, a reconnu l’administration amĂ©ricaine dimanche, confirmant les informations parues ce week-end, d’abord chez Reuters puis auprĂšs de nombreux mĂ©dias amĂ©ricains. La Russie est fortement soupçonnĂ©e d’ĂȘtre derriĂšre l’attaque, rapportent plusieurs mĂ©dias amĂ©ricains. L’attaque serait Ă©galement trĂšs probablement liĂ©e Ă  celle de FireEye, entreprise fournissant des logiciels de cybersĂ©curitĂ© Ă  des administrations et entreprises amĂ©ricaines et victime d’une attaque trĂšs sophistiquĂ©e le 8 dĂ©cembre dernier, et dont les hackers utiliseraient des outils dĂ©robĂ©s Ă  l’entreprise, prĂ©cise le New York Times. Dans un premier communiquĂ©, l’entreprise avait prĂ©cisĂ© que les hackers avaient ciblĂ© des outils informatiques comme faisant partie de ce que l’entreprise appelle la « Red Team », outils capable de mimer le comportement de cyberattaques. L’entreprise a rendu les conclusions d’une premiĂšre enquĂȘte interne dans un second communiquĂ©, dimanche, laissant penser Ă  une attaque mĂ©ticuleuse et prĂ©parĂ©e de longue date. « Nous avons identifiĂ© une campagne mondiale pour mettre en pĂ©ril des rĂ©seaux d’organisations publiques et privĂ©es grĂące Ă  l’utilisation d’un logiciel. [
] Selon nos analyses, nous avons identifiĂ© plusieurs organisations victimes de tels compromis dĂšs le printemps 2020 », Ă©crit-elle.

    Vulnérabilité dans Orion

    Les hackers auraient introduit un code dans l’une des mises Ă  jour du logiciel Orion de SolarWinds puis utilisĂ© un malware pour discrĂštement observer et pĂ©nĂ©trer les administrations et entreprises cibles de l’attaque. SolarWinds a confirmĂ© de possibles vulnĂ©rabilitĂ©s dans les mises Ă  jour de ces logiciels entre mars et juin, Ă©crit Voice Of America. Le dĂ©partement du commerce des États-Unis a confirmĂ© l’attaque et demandĂ© Ă  ce que l’agence de cybersĂ©curitĂ© du dĂ©partement de sĂ©curitĂ© intĂ©rieure des États-Unis (CISA) ainsi que le Federal Bureau of Investigation (FBI) ouvrent une enquĂȘte, rapporte Reuters. Le gouvernement cherche Ă  dĂ©terminer si d’autres administrations ou entreprises ont Ă©tĂ© victimes d’attaques, prĂ©cise le New York Times.
  • JetBrains responsable du hacking Solorigate ?

    Les tentacules de la responsabilitĂ© dans le hacking de plusieurs administrations et entreprises amĂ©ricaines – dĂ©sormais appelĂ© Solorigate – n’en finissent plus de s’étendre. L’entreprise JetBrains se retrouve Ă©claboussĂ©e par le scandale mais nie toute responsabilitĂ©.

    Le Federal Bureau of Investigation (FBI) ainsi que plusieurs experts en cybersĂ©curitĂ© enquĂȘteraient sur la responsabilitĂ© de l’entreprise tchĂšque JetBrains - l’un des fournisseurs de SolarWinds - dans l’affaire dite du Solorigate, ont appris plusieurs mĂ©dias, le 6 janvier 2021.

    SolarWinds est au cƓur du scandale aprĂšs qu’une faille dans l’un de ses logiciels ait permis de s’introduire dans les systĂšmes de plusieurs administrations et entreprises amĂ©ricaines, dont Google. Les États-Unis pensent que le hacking est l’Ɠuvre de la Russie.

    Recherche de backdoors dans TeamCity

    Les enquĂȘtes visent Ă  montrer si les hackers ont introduit des backdoors dans le logiciel TeamCity, un outil CI/CD de jetBrains utilisĂ© par SolarWinds, pour mener ce qui serait Ă  ce jour la plus grande cyberattaque de l’histoire des États-Unis, rappelle le New York Times.

    JetBrains a niĂ© toute responsabilitĂ© et indiquĂ© ne pas ĂȘtre au courant des enquĂȘtes dans un communiquĂ© rĂ©digĂ© par son directeur Maxim Shafyrov et publiĂ© sur son site, le 6 janvier.

    « JetBrains n’a pas pris part ni n’est liĂ© Ă  l’attaque [sur SolarWinds] d’une quelconque maniĂšre. [
] SolarWinds ne nous a pas contactĂ© ni informĂ© d’une faille dans ses systĂšmes. La seule information dont nous disposons est celle qui a Ă©tĂ© rendue publique Â», Ă©crit-il.

    De son cĂŽtĂ©, SolarWinds vient d’embaucher Christopher Krebs, l'ancien chef de la cybersĂ©curitĂ© de la Maison-Blanche renvoyĂ© par Donald Trump en deux tweets en novembre dernier pour avoir remis en question les suspicions de fraudes Ă©lectorales soulevĂ©es par Donald Trump. Il interviendra comme consultant indĂ©pendant pour aider l’entreprise dans sa communication de crise, a indiquĂ© le Financial Times.

  • JetBrains responsable du hacking Solorigate ?

  • L'1FO-CR journal des risques cyber n°2 est paru

  • L'1FO-CR journal des risques cyber n°2 est paru

    Au sommaire de ce numĂ©ro 2, deux dossiers - Gestion de crise et IdentitĂ©s & accĂšs (IAM) - ainsi qu'une analyse de la cyberattaque contre SolarWinds et une enquĂȘte sur l'affaire de rançongiciel dont Sopra Steria a Ă©tĂ© victime.

    L'1FO-CR journal des risque cyber n°2 datĂ© 1er trimestre 2021 est disponible. ÉditĂ© par PC Presse tout comme L'Informaticien, L'1FO-CR devait paraĂźtre Ă  l'occasion du Forum International de la CybersĂ©curitĂ© Ă  Lille fin janvier. Comme on le sait, en raison de la pandĂ©mie, cet Ă©vĂ©nement a Ă©tĂ© reportĂ© d'abord en avril puis en juin avec une option sur septembre. PC Presse adapte donc son calendrier de parutions aux circonstances. Pas d'Ă©dition "papier" de L'1FO-CR n°2 pour le moment mais une parution immĂ©diate en format numĂ©rique PDF puis une parution physique augmentĂ©e d'un cahier supplĂ©mentaire dĂšs que les conditions sanitaires permettront Ă  nouveau la tenue des rencontres professionnelles essentielles pour la communication des partenaires annonceurs du journal.

    A lire sur cette page un extrait de l'article "Comment Sopra Steria a déjoué l'attaque du rançongiciel Ryuk ?"

    S'abonner Ă  L'1FO-CR journal des risques cyber

  • Le dĂ©partement de la sĂ©curitĂ© intĂ©rieure amĂ©ricain victime lui aussi de SolarWinds

  • Le dĂ©partement de la sĂ©curitĂ© intĂ©rieure amĂ©ricain victime lui aussi de SolarWinds

    Plusieurs employĂ©s du Department of Homeland Security (DHS) ont Ă©tĂ© la cible de l’attaque SolarWinds. Ni l’étendue ni le contenu de la compromission ne sont pour l’instant connus.

    AprĂšs les rĂ©vĂ©lations de plusieurs administrations et entreprises amĂ©ricaines ayant Ă©tĂ© ciblĂ©es par l’une des cyberattaques les plus importantes de l’histoire amĂ©ricaine, voici qu’une nouvelle administration – beaucoup plus sensible – vient s’ajouter Ă  une liste dont il semble, pour l’heure, impossible Ă  mesurer la longueur.

    Le Department of Homeland Security (DHS), c'est-Ă -dire le dĂ©partement de la sĂ©curitĂ© intĂ©rieure amĂ©ricain, a Ă©tĂ© la cible de la cyberattaque SolarWinds, a rĂ©vĂ©lĂ© l’Associated Press, le 29 mars, auprĂšs d’une douzaine de sources anonymes.

    Certains emails de Chad Wolf, ancien secrĂ©taire Ă  la sĂ©curitĂ© intĂ©rieure des États-Unis sous la prĂ©sidence de Donald Trump, ainsi que plusieurs membres de son Ă©quipe ont notamment Ă©tĂ© compromis. « Un petit nombre de comptes d’employĂ©s Â» auraient Ă©tĂ© attaquĂ©s, selon Sarah Peck, porte-parole de la DHS, citĂ©e par AP, qui indique qu’aucune trace de compromission n’est Ă  observer depuis. L’étendue et le contenu des informations compromises n’ont pas Ă©tĂ© renseignĂ©s.

    « Du jamais vu Â»

    Les autoritĂ©s amĂ©ricaines continuent Ă  soupçonner la cyberattaque comme Ă©tant liĂ©e Ă  l’État russe mĂȘme si ce dernier a toujours niĂ© un quelconque rĂŽle dans cette attaque. Selon Associated Press, l’administration Biden rĂ©flĂ©chirait Ă  « un arsenal d’options Â» en rĂ©ponse Ă  cette attaque, sans pour l’instant les prĂ©ciser.

    Dans une interview pour la chaĂźne amĂ©ricaine CBS, le directeur de Microsoft Brad Smith avait estimĂ© que plus de 1000 ingĂ©nieurs Ă©taient derriĂšre l’attaque de SolarWinds, la qualifiant de la Â« plus sophistiquĂ©e et importante que le monde ait jamais vu Â».

  • Le deuxiĂšme malware Solarwinds d’origine chinoise

    Alors que plusieurs enquĂȘtes avaient identifiĂ© l’existence d’un deuxiĂšme malware appelĂ© Supernova, voici que les rĂ©sultats de recherche d’une entreprise de cybersĂ©curitĂ© l’attribuent Ă  une organisation chinoise.

    On l’avait presque oubliĂ©. Supernova, un deuxiĂšme malware au sein d’Orion d’abord identifiĂ© par les Ă©quipes de Google en dĂ©cembre dernier, donne une tournure Ă  l’affaire Solorigate toujours plus gĂ©opolitique. AprĂšs la Russie, responsable dĂ©signĂ© par les États-Unis pour le malware Sunburst, voici que la Chine y aurait Ă©galement pris part.

    Supernova, un web shell .NET Ă©galement infiltrĂ© dans l’application Orion, proviendrait d’un espion d’origine chinoise appelĂ© Spiral, ont rĂ©vĂ©lĂ© les rĂ©sultats de recherche de SecureWorks, une entreprise de cybersĂ©curitĂ© amĂ©ricaine, dans un article de blog publiĂ© le 8 mars 2021.

    Les deux attaques sur Orion ne sont pas reliées selon les conclusions de SecureWorks.

    Plus de 1000 ingĂ©nieurs derriĂšre l’attaque

    Spiral aurait exploitĂ© une vulnĂ©rabilitĂ© d’identification API (intitulĂ©e CVE-2020-10148) chez Orion pour exĂ©cuter un script de reconnaissance et implantĂ© Supernova.

    Bien que les web shells en .NET soient relativement communs, celui utilisĂ© dans le cadre de Supernova tĂ©moigne d’un grand niveau de sophistication, ont Ă©crit les chercheurs de Unit 42, un laboratoire rattachĂ© Ă  Palo Alto Networks, dans un article, le 17 dĂ©cembre 2020.

    Dans une interview pour la chaĂźne amĂ©ricaine CBS, le directeur de Microsoft Brad Smith avait estimĂ© que plus de 1000 ingĂ©nieurs Ă©taient derriĂšre l’attaque de SolarWinds, la qualifiant de la « plus sophistiquĂ©e et importante que le monde ait jamais vu ».

  • Le deuxiĂšme malware Solarwinds d’origine chinoise

  • Malwarebytes Ă  son tour touchĂ©e par le Solorigate

    Malwarebytes est la 4Úme entreprise majeure à révéler en avoir été la cible bien que les dégùts chez elle paraissent avoir été trÚs limités.

    Jusqu’oĂč s’arrĂȘtera l’affaire du Solorigate ? AprĂšs plusieurs administrations amĂ©ricaines ainsi que des entreprises telles que Google, FireEye ou encore CrowdStrike, c’est au tour de Malwarebytes de dĂ©clarer en avoir Ă©tĂ© la cible.

    Malwarebytes a Ă©tĂ© la cible d’un hacking en lien avec l’affaire du Solorigate, son dirigeant et fondateur Marcin Kleczynski a rĂ©vĂ©lĂ© dans un article de blog, le 19 janvier 2021. Les hackers auraient eu accĂšs Ă  quelques emails internes Ă  l’entreprise.

    « Nous pouvons confirmer l’existence d’une intrusionrĂ©sultant d’un abus sur des accĂšs privilĂ©giĂ©s Ă  Microsoft Office 365 et les environnements Azure Â», a-t-il Ă©crit. « A la suite de notre enquĂȘte, nous avons Ă©tabli que les hackers ont eu accĂšs Ă  un nombre rĂ©duit de mails internes Ă  l’entreprise. Â»Aucune compromission ou accĂšs non-autorisĂ© n’a Ă©tĂ© observĂ© sur des productions internes, a ajoutĂ© Marcin Kleczynski.

    Malwarebytes pense que l’attaque provient d’une puissance Ă©trangĂšre, trĂšs probablement la Russie, et en lien avec l’attaque sur SolarWinds, une analyse partagĂ©e par plusieurs organisations de cybersĂ©curitĂ© et de dĂ©fense amĂ©ricaines dans un communiquĂ© conjoint, le 5 janvier.

    Selon les dĂ©tails fournis par l’entreprise, Malwarebytes a observĂ© une activitĂ© suspecte d’un tiers sur son Microsoft Office 365 le 15 dĂ©cembre 2020, utilisant les mĂȘmes techniques que l’attaque sur SolarWinds. Aurait Ă©tĂ© exploitĂ©e une faille d’Azure Active Directory.

    « Bien que nous ayons Ă©normĂ©ment appris[de cette attaque] en un temps relativement court, il reste bien plus Ă  dĂ©couvrir Ă  l’égard de cette longue et active campagne ayant impactĂ© d’importantes cibles Â»,a rappelĂ© Marcin Kleczynski.

  • Malwarebytes Ă  son tour touchĂ©e par le Solorigate

  • Microsoft appelle Ă  une rĂ©ponse globale pour lutter contre les cyberattaques

  • Microsoft appelle Ă  une rĂ©ponse globale pour lutter contre les cyberattaques

    Dans un long communiquĂ©, l’entreprise a dit avoir identifiĂ© 40 entreprises et administrations, principalement amĂ©ricaines, victimes de la cyberattaque sur SolarWinds et a listĂ© trois pistes futures dans la lutte contre la cybercriminalitĂ©.

    Il faut se rĂ©veiller. C’est en tout cas l’appel qu’a lancĂ© Microsoft sur les enjeux de demain face Ă  des cyberattaques de plus en plus larges, de mieux en mieux organisĂ©es et de plus en plus sophistiquĂ©es.

    Microsoft a proposĂ© trois pistes pour lutter contre les dangers des cyberattaque, dans un communiquĂ© publiĂ© jeudi 17 dĂ©cembre, dans un contexte oĂč les attaques Ă©tatiques se multiplient, se privatisent et profitent de la crise du coronavirus, liste l'Ă©diteur de logiciels. Le hacking des softwares de SolarWinds, ayant provoquĂ© des attaques coordonnĂ©es sur FireEye ainsi que plusieurs administrations amĂ©ricaines la semaine derniĂšre, en est le dernier exemple.

    « Ce n’est pas « de l’espionnage traditionnel Â», mĂȘme Ă  l’ùre du digital. C’est un acte dangereux et imprudent qui crĂ©e de sĂ©rieuses vulnĂ©rabilitĂ©s technologiques pour les États-Unis et le monde. Â»met en garde Microsoft. « [
] Chaque pays encourt un risque et a besoin d’une protection indĂ©pendante de [son] gouvernement. Â»

    Judiciarisation

    Microsoft souhaite que les donnĂ©es de cybersĂ©curitĂ© soient Ă©changĂ©es Ă  l'Ă©chelon national plus librement entre les acteurs du secteur et que des lois internationales rendent justiciables les attaques coordonnĂ©es Ă  Ă©chelle Ă©tatique, une demande visant particuliĂšrement des États comme la CorĂ©e du Nord ou la Russie, soupçonnĂ©e ĂȘtre derriĂšre l’attaque de SolarWinds.

    L’entreprise a dĂ©jĂ  relevĂ© des failles chez plus de 40 entreprises, dont 80 % rien qu’aux États-Unis, prĂ©cise le communiquĂ©. Elle a par ailleurs confirmĂ© avoir dĂ©tectĂ© des failles sur certains de ses propres serveurs. « Comme d'autres clients de SolarWinds, nous pouvons confirmer que nous avons dĂ©tectĂ© des binaires SolarWinds malveillants dans notre environnement, que nous avons isolĂ©s et supprimĂ©s. Nous n'avons pas trouvĂ© de preuve d'accĂšs aux services de production ou aux donnĂ©es clients. Nos enquĂȘtes, qui sont en cours, n'ont trouvĂ© absolument aucune indication que nos systĂšmes ont Ă©tĂ© utilisĂ©s pour attaquer d'autres personnes.»

    Outre les dĂ©partements du Commerce et du TrĂ©sor, le dĂ©partement de l’énergie ainsi que l’agence nationale de sĂ©curitĂ© nuclĂ©aire amĂ©ricains, deux organes gĂ©rant le stock d’armes nuclĂ©aires amĂ©ricaines, ont reconnu que des hackers ont pĂ©nĂ©trĂ© leurs rĂ©seaux, a rĂ©vĂ©lĂ© le journal Politico, une brĂšche supplĂ©mentaire attestant de l’ampleur de l’attaque.

  • SolarWinds : Nobelium est toujours actif

    Microsoft vient de communiquer sur le groupe liĂ© Ă  la Russie derriĂšre l’attaque SolarWinds. Celui-ci est toujours actif et continue ses attaques sur la supply chain, mais vise une nouvelle cible : les revendeurs et autres intĂ©grateurs.

  • SolarWinds : Nobelium est toujours actif

    Microsoft vient de communiquer sur le groupe liĂ© Ă  la Russie derriĂšre l’attaque SolarWinds. Celui-ci est toujours actif et continue ses attaques sur la supply chain, mais vise une nouvelle cible : les revendeurs et autres intĂ©grateurs.

  • SolarWinds embauche un duo de choc

  • SolarWinds embauche un duo de choc

    EmpĂȘtrĂ© dans son piratage, qui a menĂ© Ă  l'espionnage de dizaines d'agences fĂ©dĂ©rales amĂ©ricaines, SolarWinds vient d'annoncer une palanquĂ©e de nouvelles mesures, dont le recrutement au titre de consultants externes d'un binĂŽme aussi expert en cybersĂ©curitĂ© que mĂ©diatique, Chris Krebs, ex-patron de la CISA, et Alex Stamos, l'ancien monsieur SĂ©curitĂ© de Facebook. 

    SolarWinds n’en finit pas de patauger dans l’affaire de piratage d’Orion et d’espionnage qui a Ă©clatĂ© en fin d’annĂ©e. L’éditeur texan vient ainsi de remplacer son patron par Sudhakar Ramakrishna, jusqu’alors CEO de Pulse Secure. Quoique celui-ci assure dans un post de blog que sa nomination avait Ă©tĂ© dĂ©cidĂ©e bien avant la cyberattaque, ou plus exactement “avant que l’entreprise ne soit notifiĂ©e de la cyberattaque”, il entend bien remettre de l’ordre dans les dĂ©fenses de SolarWinds. 

    “Forts de ce que nous avons appris de cette attaque, nous rĂ©flĂ©chissons Ă©galement Ă  nos propres pratiques de sĂ©curitĂ© et recherchons des opportunitĂ©s pour amĂ©liorer notre posture et nos politiques” Ă©crit-il, “dans le but de faire de SolarWinds un leader de la sĂ©curitĂ© des logiciels d'entreprise. Ces efforts de transformation exigeront une attention particuliĂšre sur les programmes, les politiques, les Ă©quipes et la culture de sĂ©curitĂ©â€.

    L’Agence Cyber Risques

    Le nouveau CEO de l’éditeur par qui le mal est arrivĂ© liste ainsi les mesures que SolarWinds s’apprĂȘte Ă  prendre. Nouveaux logiciels d’EDR (endpoints detection & response), remise Ă  plat des accĂšs, des privilĂšges et des informations d’identification de ses salariĂ©s, dĂ©ploiement de l’authentification multifacteur, meilleur contrĂŽle des accĂšs Ă  ses environnement de dĂ©veloppement, Ă©tapes supplĂ©mentaires de vĂ©rification du code de ses logiciels, rĂ©alisation de pentest... autant de mesures que l’on aurait pu croire basiques dans une sociĂ©tĂ© de la taille de SolarWinds. 

    Surtout, Sudhakar Ramakrishna veut s’entourer d’experts en cybersĂ©curitĂ©. Et il a pour ce faire recrutĂ© un duo de choc. Le premier fut, aprĂšs un passage par Yahoo!, le RSSI de Facebook. DĂ©missionnaire dans la foulĂ©e du scandale Cambridge Analytica, il est depuis professeur Ă  Stanford, tout en donnant un petit coup de main Ă  Zoom en avril dernier. Le second Ă©tait le Guillaume Poupard amĂ©ricain. Patron de la CISA, l’équivalent de l’Anssi aux États-unis, il a Ă©tĂ© virĂ© par Donald Trump pour avoir assurĂ© que, sur le plan Ă©lectronique, les Ă©lections n’avaient pas Ă©tĂ© entachĂ©es d’irrĂ©gularitĂ©s. Ensemble, ils ont crĂ©Ă© leur cabinet de conseil en cybersĂ©curitĂ©, le bien nommĂ© KSG, pour Krebs Stamos Group. 

    Car il s’agit, vous l’aurez compris, d’Alex Stamos et de Chris Krebs. Qui sont donc recrutĂ©s en qualitĂ© de consultants externes par SolarWinds. “Nous avons fait appel Ă  l'expertise de Chris Krebs et d'Alex Stamos pour nous aider dans cette enquĂȘte et fournir des conseils sur notre parcours pour Ă©voluer vers une sociĂ©tĂ© de dĂ©veloppement de logiciels sĂ©curisĂ©s leader du secteur” explique l’éditeur Ă  Reuters.