Cyberattaque contre M&S et Co-op : une faille exploitée via l’ingénierie sociale

Cyberattaque contre M&S et Co-op : une faille exploitée via l’ingénierie sociale

Les récentes cyberattaques contre Marks & Spencer et le groupe Co-op révèlent une stratégie particulièrement redoutable : l’exploitation des procédures d’assistance informatique pour infiltrer des réseaux sécurisés. Cette méthode, de plus en plus courante, expose de sérieuses failles dans les dispositifs de protection traditionnels. Retour sur les faits, les impacts économiques, et les enseignements cruciaux pour le monde de la cybersécurité.

Une ingénierie sociale ciblant l’assistance informatique

Le site spécialisé BleepingComputer a rapporté que les cybercriminels ont pu accéder aux systèmes de Marks & Spencer et du groupe Co-op en se faisant passer pour des collaborateurs internes. En contactant les services d’assistance informatique, ils ont persuadé les opérateurs de procéder à la réinitialisation des mots de passe, leur ouvrant ainsi un accès privilégié aux réseaux des entreprises.

Cette technique d’ingénierie sociale démontre la nécessité pour les organisations de revoir de manière approfondie les mécanismes d’authentification et de validation des requêtes au niveau des services de support technique.

Face à cette évolution des méthodes d’attaque, le National Cyber Security Centre (NCSC) du Royaume-Uni recommande une révision immédiate des processus d’assistance pour détecter et empêcher ces intrusions.

L’attaque du 22 avril 2025 a un impact économique lourd pour M&S et Co-op

Le cyberincident a affecté directement la performance boursière de Marks & Spencer. Depuis la première communication sur l’incident, survenue le 22 avril, l’action du groupe a reculé de 12 %, dont 4 % supplémentaires enregistrés le 6 mai. À la suite de l’attaque, M&S a suspendu les commandes en ligne de vêtements et d’articles pour la maison à compter du 25 avril, sans indication claire de reprise à ce jour.

À lire  Une réinitialisation suffit-elle pour supprimer un logiciel malveillant ?

Les analystes de Deutsche Bank estiment que la perte financière actuelle avoisine les 30 millions de livres sterling, avec une perte de chiffre d’affaires hebdomadaire évaluée à 15 millions de livres sterling. Si l’assurance cyber pourrait compenser une partie de ces pertes, sa couverture demeure limitée et ne couvre pas l’ensemble des impacts commerciaux liés aux interruptions d’activité.

Des défis techniques attendent les équipes cyber pour une remise en état complète

La restauration complète des infrastructures informatiques touchées par une cyberattaque d’envergure peut exiger plusieurs semaines. Selon Ciaran Martin, ancien responsable du National Cyber Security Centre, le délai constaté dans le cas de M&S s’inscrit dans les normes observées lors d’attaques majeures, où la reconstruction des réseaux est souvent nécessaire pour éviter toute persistance malveillante.

Outre la perte d’exploitation directe, les entreprises affectées doivent assumer les coûts liés aux interventions immédiates de prestataires spécialisés, aux efforts de sécurisation renforcée, et aux campagnes de restauration de la confiance auprès des consommateurs.

Parmi les coûts indirects se trouvent également les risques de pénalités réglementaires si des données sensibles venaient à être compromises, ainsi qu’un impact durable sur la réputation des marques concernées.

Où en est-on de l’identification des groupes cybercriminels en action ?

Un groupe opérant sous le nom de DragonForce a revendiqué, dans une déclaration au média BBC, le vol des données du personnel du groupe Co-op ainsi que de potentiellement 20 millions de clients. Le même collectif s’attribue également les attaques contre M&S et le grand magasin londonien Harrods.

D’après BleepingComputer, l’attaque ayant visé M&S pourrait être associée au collectif de pirates informatiques Scattered Spider, utilisant un ransomware DragonForce. Toutefois, le National Cyber Security Centre a précisé qu’aucun lien formel n’était établi entre les différents actes revendiqués par ces groupes.

À lire  IP Logger : qu’est-ce que c’est et comment ça fonctionne ?

Quelques enseignements pour les acteurs de la cybersécurité

Les événements récents illustrent l’évolution des tactiques employées par les cybercriminels, notamment l’exploitation des failles humaines au sein des dispositifs d’assistance. Pour les entreprises, il devient impératif d’adopter des processus de vérification renforcés, incluant des validations multi-facteurs indépendantes, avant toute opération sensible comme la réinitialisation de mots de passe.

Les programmes de formation à la cybersécurité pour les équipes d’assistance doivent également être repensés pour intégrer la détection des tentatives d’ingénierie sociale. La vigilance humaine, combinée à l’automatisation intelligente des vérifications, peut constituer une barrière efficace contre ce type d’attaques.


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *