Foxconn confirme une cyberattaque alors qu’un groupe de ransomware affirme posséder des données d’Apple et NVIDIA

Un nouveau ransomware utilise une fonctionnalité d'Amazon AWS pour chiffrer les buckets S3

Foxconn, l’un des plus grands fabricants d’électronique au monde et fournisseur de sociétés telles qu’Apple, Google, NVIDIA, Dell, Intel ou Sony, a confirmé une cyberattaque ayant impacté plusieurs de ses installations en Amérique du Nord. La société assure que les usines concernées ont repris une activité normale, mais n’a pas précisé le nombre de centres touchés, les systèmes compromis ni s’il y a eu vol effectif de données clients.

La revendication provient du groupe de ransomware Nitrogen, qui a inclus Foxconn dans sa plateforme de fuites sur le dark web. Les attaquants prétendent avoir exfiltré 8 To de données et plus de 11 millions de fichiers, comprenant notamment des schémas techniques, de la documentation produit, des guides internes et des relevés bancaires liés à des clients majeurs. À ce stade, ces affirmations doivent être considérées avec prudence : Foxconn a reconnu l’incident, mais n’a pas confirmé la fuite ni la véracité du matériel diffusé par les cybercriminels.

Une attaque qui touche une pièce maîtresse de la chaîne technologique

L’intérêt de cette affaire ne réside pas uniquement dans Foxconn en tant que victime. Il concerne aussi sa place au sein de la chaîne d’approvisionnement mondiale. L’entreprise taïwanaise, également connue sous le nom d’Hon Hai Precision Industry, fabrique dispositifs, composants et systèmes pour certaines des marques les plus importantes du secteur technologique. Toute intrusion dans ses réseaux peut avoir des répercussions au-delà de ses opérations propres.

Foxconn a confirmé que certaines usines en Amérique du Nord ont été la cible d’un cyberattaque et que les installations touchées ont repris leur activité. Les médias spécialisés ont pointé du doigt des opérations aux États-Unis et au Mexique, bien que la société n’ait pas communiqué publiquement l’étendue précise de l’incident. Il est fréquent, dans ses phases initiales, qu’aucune information détaillée ne soit fournie, surtout si l’incident soulève des enjeux contractuels, des enquêtes en cours ou des négociations avec les attaquants.

Nitrogen affirme avoir obtenu des documents liés à Apple, Dell, Google, Intel, NVIDIA, parmi d’autres, et a publié plusieurs images comme preuve présumée, une tactique courante dans les campagnes de double extorsion : d’abord chiffrer ou interrompre une partie de l’infrastructure de la victime, puis menacer de divulguer les données dérobées si une rançon n’est pas versée. L’objectif n’est pas seulement la paralysie des systèmes, mais aussi la pression sur la réputation et les activités commerciales.

La présence potentielle de documents techniques de clients accroît le niveau de danger. Dans la fabrication électronique, ces fichiers sensibles peuvent inclure des schémas, listes de matériaux, instructions de production, conceptions de composants, calendriers de fabrication, données financières, informations logistiques ou documents qualité. Même si une partie du matériel ne permet pas de reconstituer des produits complets, elle peut fournir des renseignements précieux sur les processus, fournisseurs, variantes, capacités industrielles ou relations commerciales.

Nitrogen et le ransomware à double extorsion

Nitrogen n’est pas un nom inconnu pour les équipes de cyberintelligence. Broadcom le décrit comme un groupe actif dans la double extorsion, ayant lancé des campagnes contre des organisations dans les secteurs de la fabrication, de la technologie, de la construction et des services financiers. Ces groupes ne se limitent pas à diffuser un malware de chiffrement : ils cherchent aussi des identifiants, se déplacent latéralement dans le réseau, volent des informations, et utilisent la fuite comme levier de pression.

Selon Cybersecurity Dive, Nitrogen a été identifié comme groupe de ransomware en septembre 2024, d’après des recherches de Symantec et Carbon Black. Depuis, il a été associé à des attaques contre des secteurs fortement dépendants de leurs opérations et riches en données sensibles. La sélection de Foxconn s’inscrit dans cette logique : il ne s’agit pas uniquement d’une grande entreprise, mais d’une plateforme industrielle où convergent propriété intellectuelle, calendriers de production et relations avec des marques globales.

Pour ces cybercriminels, une entreprise de cette importance offre plusieurs leviers de pression. La perturbation d’une usine engendre des coûts opérationnels, la fuite de données internes peut nuire à la réputation, et la divulgation de noms de clients stratégiques renforce la sensibilité de l’incident. Cette combinaison rend les fabricants clés particulièrement vulnérables face au ransomware moderne.

Ce contexte rappelle une réalité difficile : la sécurité d’un géant technologique ne dépend pas uniquement de ses propres défenses. Elle repose également sur ses fournisseurs, sous-traitants, sociétés logistiques, intégrateurs, usines, plateformes cloud et partenaires qui gèrent des données ou des processus en son nom. Un design protégé chez Apple, Google ou NVIDIA peut toutefois être exposé si la chaîne de fabrication est disloquée ou peu sécurisée.

Production, données et confiance

Foxconn a indiqué que l’activité dans ses usines touchées retrouve un rythme normal. Ce message vise à limiter l’impact opérationnel, mais il ne répond pas à une question cruciale pour ses clients et partenaires : y a-t-il eu vol de documents sensibles, et quel type d’informations pourrait se retrouver entre les mains des hackers ? Jusqu’à ce qu’une communication plus détaillée ou une enquête indépendante apporte des réponses, l’attribution et le volume de données dérobées restent des affirmations du groupe criminel.

La situation est d’autant plus critique que Foxconn joue un rôle croissant dans l’infrastructure de l’intelligence artificielle. Outre l’assemblage d’électronique grand public, l’entreprise participe à la fabrication de serveurs, de composants et de systèmes pour les data centers dédiés à l’IA. TIME a récemment souligné ses investissements en México et au Texas, liés aux serveurs NVIDIA et à la demande croissante en capacité pour l’IA. Ce positionnement stratégique accroît sa valeur mais aussi son attractivité comme cible.

Pour les entreprises dépendantes de grands fournisseurs, cette affaire offre plusieurs enseignements. D’abord, les contrats d’approvisionnement doivent prévoir des exigences en matière de cybersécurité vérifiables, en complément de clauses de confidentialité. Ensuite, la protection de la propriété intellectuelle doit couvrir toute la chaîne, via segmentation, contrôles d’accès, chiffrement, audit des activités, vérification des tiers et plans d’action communs. Enfin, la continuité industrielle doit s’intégrer à la stratégie de sécurité numérique.

Il convient aussi de relativiser l’alarme : que des hackers fassent état de millions de fichiers dérobés ne signifie pas qu’ils soient tous critiques ou actuels. Beaucoup de fichiers de fuite sont des documents anciens, doublons, fichiers à faible valeur ou extraits sélectionnés pour augmenter la pression. Toutefois, même une petite quantité d’informations techniques exploitables peut avoir des impacts commerciaux, concurrenciels ou sécuritaires.

Foxconn est une cible récurrente des acteurs malveillants ces dernières années. L’attaque attribuée à Nitrogen confirme que les grands fabricants restent au cœur de leur intérêt. La digitalisation de l’industrie a connecté usines, conception, logistique et clientèles, créant ainsi des réseaux de plus en plus interconnectés. Cette efficacité augmente aussi la surface d’attaque.

La vraie question n’est plus de savoir si les grands fournisseurs industriels seront ciblés, mais plutôt dans quelles conditions ils seront prêts à résister, à isoler les dégâts et à rassurer leurs clients sur la sécurité des données partagées pour la fabrication de leurs produits.

Questions fréquentes

Que confirme Foxconn ?

Foxconn a confirmé que certaines de ses usines en Amérique du Nord ont été victimes d’une cyberattaque, et que leur activité recréée un fonctionnement normal.

Que dit le groupe Nitrogen ?

Il affirme avoir dérobé 8 To de données et plus de 11 millions de fichiers, incluant prétendument des documents confidentiels de clients tels qu’Apple, Google, NVIDIA, Dell ou Intel. Cependant, cette exfiltration n’a pas été officiellement confirmée par Foxconn.

Qu’est-ce que la double extorsion dans le contexte ransomware ?

C’est une technique où, en plus de chiffrer ou d’interrompre des systèmes, les attaquants volent des données pour en faire pression, menaçant de les publier si une rançon n’est pas versée.

Pourquoi cette attaque suscite-t-elle l’inquiétude dans l’industrie technologique ?

Parce que Foxconn appartient à la chaîne d’approvisionnement des grands fabricants. Une compromission de ses systèmes peut impacter la production, la propriété intellectuelle, la documentation technique et faire douter de la confiance entre fournisseurs et clients.

vía : techcrunch

le dernier