Cyberattaque contre la croix rouge, que s’est t’il passé ?

📌 Mise à jour – mars 2025
Depuis cette cyberattaque ayant compromis les données personnelles de plus de 515 000 personnes vulnérables, le Comité international de la Croix-Rouge (CICR) a pris des mesures significatives pour renforcer la sécurité de ses systèmes :
- Renforcement des mesures de sécurité : Le CICR a amélioré ses protocoles de cybersécurité pour prévenir de futures intrusions.
- Reprise des services : Les systèmes affectés ont été remis en ligne avec des dispositifs de sécurité renforcés, permettant la poursuite des programmes essentiels tels que le rétablissement des liens familiaux.
- Sensibilisation accrue : L’incident a mis en lumière la nécessité d’une vigilance accrue face aux cybermenaces, en particulier pour les organisations humanitaires traitant des données sensibles.
Depuis la pandémie de 2020, les industries qui pouvaient se le permettre ont migré vers des environnements en ligne. Cette nouvelle façon de travailler a créé des failles de sécurité que les hackers ont les utilisées à leur avantage, et les entreprises ont dû trouver un moyen de les repousser.
Malgré les solutions de cybersécurité nouvellement développées tel que les VPN pour entreprise et les système de stockage en ligne à connaissance zéro, il semble que les entreprises soient lentes à suivre le rythme des attaques entrantes. C’est donc ce qui est arrivé à la croix rouge pendant ce mois de janvier 2022, une cyberattaque par logiciel malveillant.
La première attaque notable de 2022
L’année 2022 commence par une violation de données qui a affecté les données de la Croix-Rouge sur les profils de personnes très vulnérables. En extrayant des serveurs les données de plus de 60 sociétés du mouvement mondial de la Croix-Rouge, les tiers maveillants ont eu accès aux données sensibles de 515 000 personnes.
Il est intéressant de noter que cette attaque n’est pas été classée comme ransomware, car les attaquants n’ont pas demandé d’argent. Cela suggère que toutes les données ont été conservées.
Une attaque de cette ampleur contre une organisation à but non lucratif hautement sophistiquée et précisément ciblée pour acquérir des données sur les réfugiés de guerre et les personnes déplacées en raison de migrations, de catastrophes ou d’autres événements catastrophiques est une grande prémière.
En raison de la violation de données identifiée dans les 70 jours qui ont suivi l’intervention des pirates sur le réseau, les systèmes de la Croix-Rouge ont été mis hors service, ce qui a perturbé l’activité organisationnelle en mettant hors service le système touché. Le rôle de celui-ci est d’aider à localiser et à rétablir de manière confidentielle les liens familiaux des personnes vulnérables.
Cyberattaque contre la croix rouge : Comment c’est arrivé ?
L’affaire est classée comme une violation de données due à la vulnérabilité d’un tiers. La Croix-Rouge loue des serveurs à une société suisse anonyme pour stocker les données de l’organisation.
Selon la Croix-Rouge, les informations étaient sécurisées par les systèmes de défense du fournisseur qui se sont avérés adéquats contre l’obtention de données lors de précédentes tentatives de violation. Des mises à jour anti-malware programmées étaient en rotation pour assurer le processus de correction.
Cependant, après des tentatives répétées, les acteurs malveillants ont identifié une vulnérabilité, une faille de sécurité due à un correctif tardif sur l’un des modules d’authentification. Les criminels ont placé des shells web (script malveillant) qui permettaient de compromettre les informations d’identification de l’administrateur, d’accéder aux registres et de déployer des outils de sécurité offensifs.
En se déguisant dans les systèmes en utilisateurs et administrateurs légitimes du réseau, les cybercriminels ont eu le temps d’exploiter les données malgré leur chiffrement.
Le serveur compromis a été mis hors ligne une fois que la partie non autorisée a été détectée au cours d’une procédure de sécurité de routine. Cette attaque très sophistiquée était une tentative de collecte de données soigneusement élaborée, les informations ayant été copiées mais pas supprimées, modifiées, publiées ou échangées contre de l’argent.
Comment atténuer le risque ?
Une sécurité solide est obligatoire pour faire face à des acteurs malveillants persistants. L’affaire de la Croix-Rouge montre qu’1 seul faux pas peut entraîner une violation de données, même si des pratiques de sécurité étaient en place. Ainsi, lors de la sélection d’un fournisseur, assurez-vous que le fournisseur de VPN cloud entreprise respecte les exigences en matière de conformité et de sécurité des données.
Autres actualités en Cybersécurité
Piratages courants : Comment se protéger ?
Parfois un simple clic peut couter très cher ! En quelques secondes vous suivez accidentellement un lien vers un site qui vous bombarde de publicités et de pop-up. Dans d'autres cas, cela peut vous coûter votre carte bancaire, votre smartphone, ou carrément une...
Acquisition de l’application Standard Notes par Proton
Proton, l'entreprise suisse reconnue pour ses solutions centrées sur la confidentialité, telles que ProtonMail et ProtonVPN, vient d'élargir son portefeuille en acquérant Standard Notes, une application dédiée à la prise de notes avec chiffrement de bout en bout....
Sortie de l’application de bureau Proton Mail
En 2014, Proton Mail a révolutionné le monde de la messagerie électronique en lançant son application de mail sécurisé chiffré, introduisant une nouvelle ère de confidentialité pour les utilisateurs. Aujourd'hui, l'entreprise étend son service avec le lancement de son...
Passkeys : les clés d’accès expliquées
Les clés d'accès sont une nouvelle façon de sécuriser vos comptes en ligne en utilisant des clés cryptographiques au lieu de mots de passe. Elles offrent un niveau élevé de sécurité et constituent un véritable changement dans la manière dont nous accédons aux sites et...
Malware : Portrait de Famille
Le terme malware désigne un programme malveillant ayant pour but de perturber grandement le fonctionnement d’un appareil connecté et doté d'un système d'exploitation. Malware est un mot-valise anglais, il se compose de Malicious (malveillant) et de Software...
Cyberattaque contre France Travail : 43 millions de Français exposés
Une cyberattaque d'envergure a frappé France Travail, l'organisme public anciennement connu sous le nom de Pôle Emploi, mettant en péril les données personnelles de 43 millions de Français. Cet incident soulève de sérieuses préoccupations quant à la sécurité des...
Sécurité sur X : Comment éviter les fuites d’IP avec la nouvelle fonction d’appel
Le 28 février 2024, X (anciennement connu sous le nom de Twitter) a lancé une nouvelle fonctionnalité permettant à ses utilisateurs sur iOS et Android de passer des appels audio et vidéo directement depuis la plateforme. Activée par défaut pour tous, cette option...
L’application de gestionnaire de mot de passe Proton Pass est enfin disponible sur Windows
Proton Pass vient de lancer sa première application pour Windows. Désormais, vous aurez accès au gestionnaire de mots de passe Open Source de Proton depuis votre ordinateur de bureau. C'était l'une des fonctionnalités les plus demandées par la communauté, elle est...
Les attaques par falsification de données d’identification font des ravages et on vous dit pourquoi
Une cybermenace se distingue par sa croissance alarmante et son caractère insidieux actuellement. il s'agit de l'attaque par falsification de données d'identification, mieux connue sous le nom de "credential stuffing". Cette stratégie malveillante, en pleine...

A propos de l'auteur : Lisa
Fondatrice de VPN Mon Ami
Experte en cybersécurité avec plus de 12 ans d'expérience dans le domaine des VPN, j'écris de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.








