Après de nombreux faits d’armes largement médiatisés, cette annonce pour le moins audacieuse faite par le groupe de hackers Lapsus$, n’a pas manqué de faire parler. En effet, sur sa chaine Telegram le groupe a annoncé qu’une campagne de recrutement d’employés de grandes entreprises prêts à fournir des accès distants directs aux systèmes d’informations de leurs employeurs était lancée. L’idée totalement surréaliste mais pas moins originale malheureusement trouver un écho favorable dans de nombreuses organisations, dans le contexte de crise et de « chaos numérique » auquel nous assistons ces derniers jours. Les employés internes intéressés par cette « partenariat » sont invités à fournir des codes d’accès VPN ou d’espaces de virtualisation distants (ex : CITRIX), contre paiement.
Cette approche décomplexée inquiète les experts de la cybersécurité, car d’autres groupes pourraient emboiter le pas et adopter la même approche pour « recruter » des complices internes.
Les incidents de sécurité internes soit par malveillance ou par erreur, sont l’une des plus grandes sources de menaces de sécurité pour les organisations d’une manière générale.

La notoriété du groupe Lapsus$ s’est fortement accrue avec les récentes cyberattaques contre NVIDIA et Samsung. Les pirates ont volé une énorme quantité d’informations confidentielles. Pour le cas NVIDIA, ils ont exigé une rançon contre la non-divulgation des données volées, pour finalement divulguer les informations sur internet, probablement après un refus de l’entreprise d’accéder à la demande.
En ce qui concerne Samsung, la rançon n’a pas du tout été évoquée, les pirates ont simplement posté une capture d’écran et la description d’une base de données contenant prétendument les codes sources du fabricant de smartphones sur le Web.
Plusieurs autres faits d’armes sont publiés régulièrement sur la chaîne Telegram du groupe de cybercriminalité organisée.
Hacktu Magazine Le magazine de la cybersécurité