🔥 SafePay vs Ingram Micro : 3,5 To dans la balance, la supply chain IT sous tension

Ce n’est plus une question de quelques gigas volĂ©s au service RH d’une PME : cette fois, SafePay attaque Ingram Micro, l’un des plus gros distributeurs IT au monde, avec 3,5 tĂ©raoctets de donnĂ©es exfiltrĂ©es. Le gang ne bluffe plus. Et ce n’est pas qu’une simple prise d’otage numĂ©rique, c’est une menace sur toute la chaĂ®ne d’approvisionnement informatique mondiale. Bienvenue dans l’ère du ransomware grand format.

🕵️‍♂️ SafePay, encore eux ?

Oui, encore eux.
DĂ©jĂ  observĂ© dans plusieurs attaques ciblant des infrastructures critiques depuis le dĂ©but de l’annĂ©e, SafePay se distingue par sa stratĂ©gie marketing très 2025 : des leaks en streaming, des comptes sur les rĂ©seaux sociaux alternatifs, et un sens du chantage tout Ă  fait… moderne.

Leur cible du mois ? Ingram Micro, mastodonte du secteur IT, avec des clients aussi petits que vos commerçants de quartier… et aussi gros que les GAFAM.
Le 30 juillet, SafePay publie une menace claire : « 3.5 TB de donnĂ©es prĂŞtes Ă  fuir. NĂ©gociations terminĂ©es. »
Une déclaration digne d’un trailer Netflix.

💾 3,5 To, c’est quoi concrètement ?

Petit rappel utile :

  • 3,5 To = plus de 700 000 documents Word,
  • ou l’équivalent de 35 millions de pages PDF,
  • ou encore des mois de logs, d’emails, de contrats, de fichiers clients, de configurations internes, voire d’accès privilĂ©giĂ©s Ă  d’autres SI.

Autrement dit : assez de donnĂ©es pour mettre Ingram Micro Ă  genoux… et potentiellement provoquer des effets dominos sur ses partenaires, fournisseurs et clients finaux. Si ce n’est pas dĂ©jĂ  le cas.

🧯 Et côté cyberdéfense, on fait quoi ?

Pour l’instant, Ingram Micro n’a pas confirmĂ© publiquement la nature des donnĂ©es ni comment l’intrusion a eu lieu.
Mais côté cybersécurité, ce genre d’attaque pose les bonnes (ou mauvaises) questions :

  • Y a-t-il eu segmentation rĂ©seau ?
  • OĂą Ă©taient les alertes DLP ou NDR ?
  • Pourquoi 3,5 To ont-ils pu sortir du SI sans dĂ©clencher de sirène ?
  • Et le double chiffrement, on en parle ?

Mais soyons honnĂŞtes : les attaquants professionnels passent sous les radars classiques. Les outils de sĂ©curitĂ© mal configurĂ©s sont leurs meilleurs alliĂ©s.
Et quand ils arrivent à déposer leurs charges utiles dans un Active Directory vulnérable ou sur un serveur de partage mal protégé, il est souvent déjà trop tard.

⚙️ ScĂ©nario d’attaque probable (selon les schĂ©mas SafePay classiques)

  1. Initial Access : via phishing ciblé, ou RDP exposé (oui, en 2025 ça existe encore).
  2. Reconnaissance : enumeration AD, scan latéral.
  3. Escalade : LSASS dump, Kerberoasting, vulnérabilités non patchées (CVE-2024-5807 par exemple).
  4. Exfiltration : RClone, Mega.io, ou plus subtil : transfert via CDN chiffré.
  5. Chantage public : un leak, puis deux, puis full disclosure si pas de paiement.

Pas de ransomware chiffrant ? Pas toujours. SafePay fonctionne aussi en « data-only extortion », ce qui les rend moins dĂ©tectables par les solutions EDR/antivirus classiques.

📉 Risques étendus : l’effet domino de la chaîne IT

Ingram Micro n’est pas une entreprise isolée.
C’est un nĹ“ud nĂ©vralgique de la distribution IT mondiale.
Des centaines de milliers de produits passent par ses canaux. Ce qui veut dire : clients, revendeurs, intĂ©grateurs, catalogues, configurations, identifiants OEM, contrats de support…

Si des accès Ă  des portails tiers, des interfaces clients ou des API partenaires ont Ă©tĂ© exposĂ©s, le piratage d’Ingram pourrait devenir un tremplin pour d’autres attaques. Le scĂ©nario “SolarWinds 2.0” n’est pas exclu.

Voir notre article : Supply Chain & Cybersécurité : la faille invisible qui fait tomber les géants

đź§  Et maintenant ?

Comme toujours, deux mondes s’opposent :

  • Les Ă©quipes SSI, en PLS, qui scrutent la data pour dĂ©terminer l’impact, notifient la CNIL, contactent les clients impactĂ©s, rĂ©visent les SIEM, patchent, segmentent, prient.
  • Les communicants, qui hĂ©sitent entre le silence radio ou un communiquĂ© insipide façon “nous prenons la sĂ©curitĂ© très au sĂ©rieux”.

SafePay, eux, attendent. Tranquillement. Que la pression monte. Et si la rançon n’est pas payĂ©e, ils lâcheront tout.
Et là, on passera de la tension à la déflagration.


🧨 Moralité (et coup de gueule)

🗯️ 3,5 To. De donnĂ©es. VolĂ©es. En 2025. Chez un gĂ©ant IT.

Ça ne vous semble pas un peu fou, vous ?

Ce n’est pas un manque d’antivirus.
Ce n’est pas un oubli de firewall.
C’est le reflet d’un modèle d’organisation obsolète face Ă  des cybercriminels ultra-motivĂ©s, bien outillĂ©s, avec des compĂ©tences que certaines DSI n’osent mĂŞme pas recruter “parce que trop techniques”.

Et pendant ce temps, les RSSI crient dans le désert :
« Il faut investir ! Documenter ! Segmenter ! Monitorer ! Former ! »

Mais tant qu’on demandera à la cybersécurité de faire des miracles sans budget, les 3,5 To ne seront qu’un début.

🔥 SafePay vs Ingram Micro : 3,5 To dans la balance, la supply chain IT sous tension
Partager cet article : Twitter LinkedIn WhatsApp

🖋️ Publié sur SecuSlice.com

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Retour en haut