Par DARREN GUCCIONE, PDG ET COFONDATEUR DE KEEPER SECURITY
Air France et KLM ont annoncé mercredi que des pirates informatiques avaient pénétré une plateforme de service à la clientèle et volé les données d’un nombre indéterminé de clients.
Avec Transavia, Air France et KLM font partie du groupe Air France-KLM, une holding multinationale franco-néerlandaise fondée en 2004 et acteur majeur du transport aérien international.
Les deux compagnies aériennes ont déclaré avoir coupé l’accès des pirates aux systèmes compromis après avoir découvert la violation et ont ajouté que leurs réseaux n’avaient pas été affectés par l’attaque.
——
La récente violation qui a touché Air France et KLM illustre parfaitement les risques liés aux écosystèmes numériques complexes du secteur aérien, où les plateformes tierces peuvent introduire des vulnérabilités.
Bien que tous les détails ne soient pas encore connus, il est clair que les pirates n’ont pas compromis les systèmes centraux de la compagnie aérienne, mais ont plutôt exploité la confiance accordée à une plateforme de service client externe pour accéder à des données sensibles.
Cet incident a démontré l’importance de mettre en œuvre des principes de confiance zéro non seulement au sein d’une organisation, mais également dans toutes les relations avec des tiers. L’application de contrôles d’accès basés sur le principe du moindre privilège et une surveillance continue en temps réel tout au long des chaînes d’approvisionnement complexes sont essentielles pour réduire les risques, en particulier lorsque des plateformes externalisées sont impliquées.
Le récent rapport Insight de Keeper, intitulé « Securing Privileged Access » (Sécuriser les accès privilégiés), a révélé que les organisations utilisant des contrôles d’accès basés sur les rôles et une surveillance continue des sessions ont constaté une réduction significative de 52 % des abus de privilèges liés aux fournisseurs et aux tiers. Ces résultats renforcent la nécessité de contrôler et d’auditer rigoureusement les accès privilégiés, en particulier dans les environnements comportant de multiples intégrations externes.
Air France et KLM ont pris des mesures pour contenir la violation et ont déposé des notifications auprès des autorités compétentes en matière de protection des données. Si ces mesures contribuent à limiter l’exposition, la résilience à long terme dépend de la mise en place de contrôles proactifs à tous les niveaux des opérations. La mise en œuvre d’une solution de gestion des accès privilégiés (PAM), associée à une architecture zéro confiance et zéro connaissance, peut empêcher les accès non autorisés et minimiser les dommages causés par une violation, même dans les cas où les identifiants ou les systèmes internes sont compromis.
Les clients dont les informations personnelles ont été consultées doivent rester vigilants. Même des données de base telles que les noms, les coordonnées et les numéros de compte peuvent suffire aux attaquants pour mettre en place des campagnes de phishing convaincantes, commettre des usurpations d’identité ou tenter de prendre le contrôle d’autres comptes, en particulier si l’authentification multifactorielle n’est pas activée ou si les mots de passe sont réutilisés.