Un ancien officier du SRC transmet des informations sensibles à la Russie via l’entreprise russe Kaspersky

Swiss intelligence leak

La fuite du renseignement suisse : un ancien officier du SRC transmet des informations sensibles à la Russie via l’entreprise de cybersécurité russe Kaspersky

Un ancien officier du Service de renseignement de la Confédération (SRC) fait l’objet d’une enquête pour avoir transmis des données classifiées à des services secrets russes, dont le
service de renseignement militaire GRU. Occupant un poste en cybersécurité avec des droits d’accès étendus, il aurait copié pendant plusieurs années des fichiers sensibles sans autorisation. Le Ministère public de la Confédération a confirmé que les documents concernés incluent des informations liées à la coopération avec l’OTAN, à la lutte antiterroriste et aux opérations internes de cybersécurité. Le suspect aurait agi seul, motivé par une idéologie plutôt que par un gain financier. Les faits se seraient produits entre 2015 et 2020, selon l’enquête de la SRF, via l’entreprise de cybersécurité russe Kaspersky. La société, dont le siège européen est à Zurich, a déjà fait l’objet d’accusations similaires par le passé. Plusieurs pays ont émis des réserves concernant l’utilisation de ses services, allant jusqu’à les interdire sur leur territoire respectif.

Analyse de Steven MEYER, Co-CEO de ZENDATA Cybersécurité :

Les soupçons qui planent sur Kaspersky ne sont pas nouveaux et comme souvent, les preuves manquent. Le cas Kaspersky est assez compliqué, mais en Europe, nous ne conseillons plus ces produits à nos clients. Les produits sont bons, ils ont d’excellents ingénieurs, les prix  sont compétitifs. Mais c’est un outil russe, fondé par quelqu’un qui a travaillé pour le gouvernement russe et qui obéit aux lois de son pays.

Les logiciels malveillants opèrent discrètement, ils sont difficiles à détecter. Pour les contrer, les solutions de cybersécurité de type EDR, qui remplacent progressivement les antivirus classiques, doivent avoir un accès exhaustif aux ordinateurs. Cela est indispensable pour pouvoir surveiller et bloquer les menaces car cette fuite met en lumière des failles spécifiques dans la surveillance interne, en particulier concernant les utilisateurs disposant d’un accès administratif. Le profil technique du suspect a permis une collecte discrète sur le long terme, mais l’absence d’alertes automatisées ou de revues d’accès révèle des carences dans la détection des menaces internes.

Ce type d’incident dépasse les frontières suisses : il reflète une problématique globale dans les services de renseignement, tiraillés entre efficacité opérationnelle et contrôle strict des accès.

Cette affaire rappelle l’importance d’un suivi continu des droits d’accès, en particulier pour les profils techniques mêlant administration IT et données sensibles.

Lire l’article complet ici.

 

Restez informé avec nous !

Abonnez-vous à notre newsletter mensuelle sur la cybersécurité pour suivre nos actualités et les tendances du secteur.

Blog

Découvrez nos analyses, articles exclusifs, événements à venir et les dernières actualités sur les cybermenaces.

FIN6 phishing campaign

Campagne de phishing FIN6 : des faux CVs infectent les recruteurs

Critical CVE Trend Micro Breach

Trend Micro corrige des vulnérabilités critiques dans Apex Central

Copilot Microsoft Breach EchoLeak

Faille EchoLeak dans Microsoft 365 Copilot : un risque concret d’exfiltration de données par l’IA

Tous nos articles