GlobalSign a fait partie des cibles attaquées par ComodoHacker. Celui-ci avait revendiqué la compromission d'autres autorités de certification dont Comodo et Diginotar. L'affaire avait fait grand bruit et avait jeté le discrédit sur l'industrie SSL ( voir par exemple la réaction de Mozilla ).

Par mesure de précaution, la société belge avait interrompu l'émission de certificats SSL pendant un peu plus d'une semaine en septembre et de collaborer notamment avec l'expert néerlandais en cybersécurité Fox-IT afin de tirer les choses au clair.

À l'issue de son enquête, GlobalSign indique dans un rapport d'incident de sécurité qu'un serveur Web hébergeant globalsign.com  ( une devanture publique sur le Web ) a été touché par l'exploitation d'une faille, mais d'évoquer un serveur périphérique ne faisant pas partie de l'infrastructure d'émission des certificats.

En somme, l'enquête conclue qu'aucun certificat frauduleux n'a été émis ou encore que les données de clients n'ont pas été compromises. Néanmoins, GlobalSign précise avoir tiré des enseignements en renforçant ses mesures de sécurité.

Rappelons que le piratage de Diginotar avait conduit à l'émission de 500 certificats SSL frauduleux ( Facebook, Windows Update, Google, noms de domaine liés aux services secrets britanniques... ). Cette autorité de certification néerlandaise a fait faillite.