Cy­ber­me­naces : com­ment s’en pro­té­ger

Les cy­be­rat­taques vont se mul­ti­plier contre les ré­seaux ma­té­riels (rou­teurs, mo­dems...) et l’In­ter­net des ob­jets, se­lon le spé­cia­liste russe de la cy­ber­sé­cu­ri­té Kas­pers­ky Lab.

La Tribune Hebdomadaire - - EDITO - ANAÏS CHERIF @Anais_C­he­rif

Les len­de­mains de fête ont été dif­fi­ciles pour les Al­le­mands, qui ont ap­pris la di­vul­ga­tion sur In­ter­net de don­nées pri­vées d’un mil­lier de res­pon­sables po­li­tiques et de per­son­na­li­tés, dont la chan­ce­lière, An­ge­la Mer­kel. Quelques se­maines plus tôt, le géant mon­dial de l’hô­tel­le­rie Mar­riott avait an­non­cé qu’une de ses bases de don­nées pou­vant conte­nir les in­for­ma­tions d’en­vi­ron 500 mil­lions de clients avait fait l’ob­jet d’un mé­ga-pi­ra­tage in­for­ma­tique, le plus im­por­tant de­puis ce­lui de Ya­hoo! en 2013. Pour­tant, les of­fen­sives ne de­vraient pas dé­croître cette an­née, se­lon un rap­port pu­blié dé­but dé­cembre par le spé­cia­liste russe de la cy­ber­sé­cu­ri­té Kas­pers­ky Lab. Les ré­seaux ma­té­riels (rou­teurs, mo­dems...) et l’In­ter­net des ob­jets de­vraient être des cibles pri­vi­lé­giées par les pi­rates in­for­ma­tiques. « Ce genre de cy­be­rat­taques est dif­fi­cile à re­pé­rer, ex­plique Vi­cente Diaz, cher­cheur en sé­cu­ri­té chez Kas­pers­ky Lab. Sans comp­ter que la plu­part des gens ont pris de mau­vaises ha­bi­tudes quant à la sé­cu­ri­té de ces nou­veaux pro­duits. » Et pour­tant, le ni­veau d’at­taques est dé­jà très éle­vé. Par exemple, le mal­ware bap­ti­sé VPNFil­ter, ré­vé­lé en mai der­nier, a in­fec­té 500 000 rou­teurs dans le monde. Ses ob­jec­tifs pré­su­més : es­pion­ner et col­lec­ter des in­for­ma­tions per­son­nelles, telles que des mots de passe et des iden­ti­fiants, puis rendre les ap­pa­reils in­fec­tés in­ac­ces­sibles. Autre me­nace : les re­pré­sailles pu­bliques dans le cadre de cy­be­rat­taques à vi­sée géo­po­li­tique. « Con­trai­re­ment à au­pa­ra­vant, les gou­ver­ne­ments ne sont plus ti­mides quant à la com­mu­ni­ca­tion post-cy­be­rat­taque, juge Vi­cente Diaz. Dé­sor­mais, ils se de­mandent com­ment se pro­té­ger et ré­pli­quer. » Se­lon Kas­pers­ky Lab, les États-vic­times adoptent dé­sor­mais une stra­té­gie du « name and shame » pour per­mettre de meilleures né­go­cia­tions. « Par exemple, ce­la peut per­mettre de convaincre l’opi­nion pu­blique pour avoir une meilleure pos­ture dans le cadre de né­go­cia­tions di­plo­ma­tiques entre États », lorsque la cy­be­rat­taque peut être at­tri­buée à un groupe de pi­rates af­fi­lié à un État, dé­taille Vi­cente Diaz. « Ac­tuel­le­ment, nous voyons que la Rus­sie souffre de telles con­sé­quences suite à leurs in­ter­fé­rences pré­su­mées dans dif­fé­rents pro­ces­sus élec­to­raux », com­plète le rap­port Kas­pers­ky Lab. Et de pour­suivre : « Ins­tau­rer cette peur est l’une des plus grandes réus­sites des pi­rates in­for­ma­tiques. Ils peuvent dé­sor­mais ex­ploi­ter cette peur, ces in­cer­ti­tudes et ces doutes de fa­çon plus sub­tile » , avant de ci­ter en exemple le groupe The Sha­dow Bro­kers qui a pu­blié en 2016 et 2017 une par­tie des ou­tils de l’agence amé­ri­caine de ren­sei­gne­ment NSA (Na­tio­nal Se­cu­ri­ty Agen­cy).

EN­TRE­TE­NIR LA CU­RIO­SI­TÉ DE SA CIBLE

2019 de­vrait aus­si être mar­quée par le « spear phi­shing », dé­cli­nai­son du re­dou­table ha­me­çon­nage. Cette tech­nique de cy­ber­at­taque cible une per­sonne ou une en­tre­prise spé­ci­fique, afin d’ob­te­nir des in­for­ma­tions per­son­nelles ou confi­den­tielles via SMS et email, en per­sua­dant l’uti­li­sa­teur de cli­quer sur un lien mal­veillant ou en­core de se rendre sur un faux site... Si le spear phi­shing est « loin d’être une nou­veau­té », cette tech­nique conti­nue d’être « le vec­teur d’in­fec­tion le plus ef­fi­cace » et « va de­ve­nir en­core plus im­por­tant dans le fu­tur », pré­dit Kas­pers­ky Lab. Le se­cret de cette tech­nique : en­tre­te­nir la cu­rio­si­té de sa cible. Et les dif­fé­rentes fuites mas­sives de don­nées is­sues de pla­te­formes so­ciales, comme Fa­ce­book et Ins­ta­gram, peuvent ai­der les pi­rates à ro­der leurs at­taques, se­lon Kas­pers­ky Lab. « Pre­nons pour exemple la fuite des don­nées de 50 mil­lions d’uti­li­sa­teurs Fa­ce­book cette an­née. Ce genre de don­nées est en­suite re­ven­du sur In­ter­net et est à la por­tée de n’im­porte qui. Donc même les conver­sa­tions quo­ti­diennes, qui peuvent pa­raître ano­dines, ont en réa­li­té de la va­leur pour les pi­rates in­for­ma­tiques » , avance Vi­cente Diaz. Se­lon le rap­port, les pi­rates peuvent par exemple « uti­li­ser les iden­ti­fiants volés d’un contact de vos proches pour par­ta­ger sur une pla­te­forme un su­jet sur le­quel vous avez dé­jà échan­gé en pri­vé, et donc être plus sus­cep­tibles de vous pi­ra­ter ».

ASIE ET MOYEN-ORIENT, TERREAUX DE NOU­VEAUX PI­RATES

En­fin, il faut re­dou­ter l’ar­ri­vée de nou­veaux ac­teurs et tour­ner son re­gard vers l’Asie du Sud-Est et le Moyen-Orient. « Nous avons ob­ser­vé la pro­gres­sion ra­pide de groupes sus­pects ba­sés dans ses ré­gions, qui re­courent tra­di­tion­nel­le­ment à de l’in­gé­nie­rie so­ciale pour vi­ser des cibles lo­cales » , note Kas­pers­ky Lab. En clair, ces nou­veaux pi­rates uti­lisent un en­semble de tech­niques pour ma­ni­pu­ler leurs cibles afin d’ob­te­nir des in­for­ma­tions sen­sibles ou de les convaincre de réa­li­ser cer­taines ac­tions et com­pro­mettre leurs ré­seaux. Pour l’ins­tant, ils pro­li­fèrent grâce aux manques de pro­tec­tions élé­men­taires sur les ma­té­riels in­for­ma­tiques et d’une culture de la cy­ber­sé­cu­ri­té peu dé­ve­lop­pée dans ces ré­gions. Mais au fur et à me­sure que les in­ter­nautes de ces ré­gions ren­for­ce­ront leurs pro­tec­tions, ces nou­veaux pi­rates vont per­fec­tion­ner leurs ou­tils et s’étendre à d’autres ré­gions, es­time Kas­pers­ky Lab. « La marche à l’en­trée n’a ja­mais été aus­si faible, avec des cen­taines d’ou­tils très efficaces et des ex­ploits de fuites re­pen­sés, es­time Vi­cente Diaz. Et comme avan­tage sup­plé­men­taire, de tels ou­tils rendent l’at­tri­bu­tion [de cy­be­rat­taques, ndlr] presque i mpos­sible et peuvent fa­ci­le­ment être per­son­na­li­sés. »

Même les conver­sa­tions qui peuvent pa­raître les plus ano­dines ont de la va­leur

Les nou­veaux pi­rates pro­li­fèrent grâce au manque d’une culture de la cy­ber­sé­cu­ri­té.

Le ha­me­çon­nage consiste à per­sua­der l’uti­li­sa­teur de cli­quer sur un lien ou d’al­ler sur un faux site afin de lui sou­ti­rer des in­for­ma­tions.

Newspapers in French

Newspapers from France

© PressReader. All rights reserved.