💸 UBS, Chain IQ et le ransomware : Quand ton prestataire fout ta cybersécurité en l’air

Spoiler : ce n’est pas UBS qui s’est fait hacker. C’est « juste » son prestataire (encore…). Et pourtant, ce sont les donnĂ©es UBS qui sont dans la nature.
— Encore une belle leçon de cyberdépendance.

Bienvenue dans le merveilleux monde des attaques supply chain, oĂą ce ne sont pas les banques qui se font attaquer directement, mais leurs partenaires… Et oĂą, par effet domino, ce sont quand mĂŞme les donnĂ©es d’une des plus grandes banques europĂ©ennes qui finissent sur le dark web.
Et souvent, on retrouve la même situation. Je ne peux même plus vous donner de références, il y en a trop, chercher sur le site « Supply chain » ! (Allez je suis sympa y a juste à cliquer)

Le 12 juin 2025, le prestataire suisse Chain IQ, qui fournit des services d’approvisionnement Ă  des grands comptes, a Ă©tĂ© la cible d’une attaque par ransomware menĂ©e par le groupe World Leaks (ex-Hunters International, le marketing du mal ne dort jamais).


🧨 Dommages collatéraux : UBS, Swisscom, Pictet…

Parmi les 20 entreprises impactées, on trouve :

  • UBS, dont les donnĂ©es internes de plus de 130 000 collaborateurs ont Ă©tĂ© volĂ©es.
  • Des entreprises suisses emblĂ©matiques : Pictet, Manor, Swisscom, KPMG, etc.
  • Et sans doute bien d’autres qui ne se sont pas (encore) manifestĂ©es.

Le butin : 910 Go de donnĂ©es â€” dont 1,9 million de fichiers contenant noms, e-mails professionnels, numĂ©ros de tĂ©lĂ©phone (mĂŞme celui du CEO d’UBS), adresses, lieux de travail, etc.

Aucune donnée client ?
UBS le jure. Nous voulons bien les croire. Mais rappelons que ce genre de discours prĂ©cède souvent une “mise Ă  jour” un mois plus tard…


🦠 La faille ? Pas UBS. Juste leur prestataire.

C’est là tout le sel de cette affaire.

Chain IQ a Ă©tĂ© compromis. L’attaque s’est dĂ©roulĂ©e en moins de 9 heures, affirme fièrement l’entreprise.
Bravo. Sauf que les données sont quand même parties.

Et c’est lĂ  qu’on se rend compte d’un truc tout bĂŞte : on peut ĂŞtre bĂ©ton en cybersĂ©curitĂ© interne… et tomber Ă  cause d’un seul partenaire nĂ©gligent.

C’est comme si vous sĂ©curisiez votre coffre-fort Ă  triple serrure… mais que le double de la clĂ© Ă©tait rangĂ© sous le paillasson du voisin.


🎭 Le groupe World Leaks : les pros du leak-or-else

World Leaks, anciennement connu sous le doux nom de Hunters International, fait partie de ces groupes de ransomware qui ont remplacĂ© les cryptolockers par la menace de divulgation.

Leur mode opératoire est simple :

  1. Pénétration discrète dans les systèmes.
  2. Exfiltration massive de données.
  3. Publication partielle sur le dark web.
  4. Extorsion : “Payez, ou on balance tout.”

Et ils ont bien appliquĂ© la mĂ©thode. Le leak est dĂ©sormais disponible sur leur site Tor, dans un joli rĂ©pertoire tout prĂŞt pour ĂŞtre explorĂ© par les attaquants, les concurrents… ou n’importe quel script kiddie curieux.


🧱 Pourquoi c’est ultra préoccupant

Parce que ce n’est pas juste une entreprise compromise. C’est une porte d’entrĂ©e vers tout un Ă©cosystème. Un prestataire technique, c’est :

  • Des droits d’accès indirects
  • Des copies de donnĂ©es
  • Des systèmes interconnectĂ©s

Donc oui, mĂŞme si UBS n’a pas Ă©tĂ© directement attaquĂ©e, elle est tout aussi exposĂ©e.

Et le pire ? Ce n’est pas une faille dans un firewall ou un zero-day obscur.
Non. C’est un bon vieux prestataire… nĂ©gligĂ©. Mal Ă©valuĂ©. Trop intĂ©grĂ©.


📋 À qui la faute ?

  • Ă€ UBS, pour avoir laissĂ© un prestataire accĂ©der Ă  tant de donnĂ©es sans supervision renforcĂ©e ?
  • Ă€ Chain IQ, pour ne pas avoir su sĂ©curiser ses propres systèmes ?
  • Ă€ personne ? Ou Ă  tout le monde, justement ?

Dans les faits, aucune gouvernance des risques fournisseurs n’est infaillible, mais beaucoup sont inexistantes ou… cosmĂ©tiques.


🛡️ Que faire (avant que ce soit votre tour) ?

  1. Cartographiez vos prestataires IT : qui a accès à quoi ?
  2. Demandez des preuves de sécurité, pas juste un ISO 27001 plastifié.
  3. Mettez en place un cloisonnement fort : pas d’accès global aux fichiers RH ou internes.
  4. Testez vos fournisseurs : audits, pentests externes, simulation d’incidents.
  5. Anticipez la crise : préparez les messages, les processus de coupure d’accès, les hotlines, les revocations de jetons/API.
  6. Négociez des clauses cybersécurité dans tous vos contrats.

📉 Et maintenant ?

Les donnĂ©es internes d’UBS sont dans la nature. D’autres banques pourraient suivre. L’autoritĂ© suisse des marchĂ©s (FINMA) et la BCE s’en inquiètent. On va encore parler de rĂ©silience, de SOC, de NIS2… Et pourtant, tout est parti d’un prestataire qu’on n’a pas assez challengĂ©.


đź§  En conclusion

Ce n’est plus « vous ĂŞtes ce que vous installez Â».
C’est « vous ĂŞtes ce que vos fournisseurs laissent fuir Â».

Tant qu’on ne sĂ©curisera pas toute la chaĂ®ne, du contrat Ă  l’API en passant par les fichiers Excel partagĂ©s “juste pour 48h”, ces attaques continueront.

Et le jour où vos données RH fuient parce que votre prestataire imprime encore sur une imprimante WiFi en WEP… vous regretterez de ne pas avoir lu cet article.

💸 UBS, Chain IQ et le ransomware : Quand ton prestataire fout ta cybersécurité en l’air
Partager cet article : Twitter LinkedIn WhatsApp

🖋️ Publié sur SecuSlice.com

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Retour en haut