Cyber-criminalité : les nouvelles techniques d'attaques, toujours plus perfectionnées... et redoutables

Les pirates ne sont jamais à court d'idées pour mener à bien leur entreprise. Sur mer ou sur terre, c'est ce qui a toujours fait leurs succès. Avec internet, leur imagination n'a plus de limites, et chaque année, on découvre de nouvelles techniques d'attaques qui s'agrègent aux méthodes classiques qui n'en restent pas moins efficaces tant les entreprises et les particuliers sont négligents. Le rapport Symantec, l'éditeur de logiciels anti-virus, fait état d'une nette évolution des techniques en cours en 2012.D'un point de vue quantitatif, il constate que les attaques dites ciblées ont augmenté de 42% en 2012 dans le monde. Ces attaques sont de plus en plus tournées vers les entreprises du secteur industriel (24% des attaques) alors qu'en 2011, les administrations publiques étaient les plus visées. Plus précisément, Symantec observe que ces attaques se focalisent davantage sur les services de R&D, ce qui conforte d'après lui, la tendance lourde d'une réorientation de la cybercriminalité sur de l'espionnage industriel. Une autre information vient confirmer cette tendance. Les attaques visant les PME ont été multipliées par trois en 2012. Il s'agit d'utiliser ces sociétés mal sécurisées comme porte d'entrée de grandes entreprises dont elles sont souvent les sous-traitantes.A l'occasion d'une conférence de presse de présentation de ce rapport, Laurent Heslault, directeur des stratégies sécurité chez Symantec, a résumé les nouvelles techniques utilisées par les hackers. Le spear phishingLe phishing, ou hameçonnage en français, est une technique bien connue des pirates informatiques. Il s'agit de tromper une personne à travers un courriel en provenance d'un établissement en apprence légitime (banque, assurance, opérateur télécom...). Récemment, des milliers de clients ont eu la surprise de recevoir un courriel d'EDF les incitant à payer une facture à travers un lien... qui n'avait rien à voir avec le groupe. Le phishing ne fonctionne que s'il est engagé à grande échelle. Mais depuis l'année dernière, une technique plus affûtée puisqu'elle ne cible que quelques personnes seulement, semble avoir eu un certain succès. Plus lucratif, le spear phishing consiste à envoyer un courriel à des assistantes de direction en leur demandant d'imprimer un document à destination du directeur. Il est nécessaire de cliquer sur un lien pour obtenir ce document. Pour s'assurer qu'elles s'exécuteront, ces assistantes reçoivent un appel téléphonique, à chaque fois dans la langue du pays et sans accent, pour les inciter à remettre d'urgence ce document au directeur. Or, le lien n'a d'autre objet que d'introduire un "maliciel" dans le système informatique de l'entreprise. Le "trou d'eau"Egalement appelé "watering hole", il s'agit d'une technique plutôt futée. Les hackers identifient les hobbies des cadres ou grands patrons visés, puis vont les attendre patiemment sur un site référent en la matière. Par exemple, si un PDG de PME aime la pêche, alors les pirates vont identifier un site référent pout tous les passionnés de pêche, et vont s'installer sur ce site jusqu'à ce que la cible y arrive. "Comme un lion qui se cache près d'un point d'eau en attendant sa proie", illustre Laurent Heslault. "C'est une attaque relativement efficace mis en place par un groupe appelé Elderwood" ajoute l'expert en sécurité informatique. Le site internet minéRien de plus facile que de créer une application iPhone. Avec AppStar 2.0, les développeurs ont à disposition des outils de construction qui leur facilite la tâche. Pratique. Sauf que... AppStar 2.0 est infecté par des pirates et du coup, les développeurs utilisent des outils potentiellement "compromis". Sunzand, l'application magiqueIl est des idées farfelues qui fonctionnent. Sunzand en a fait l'expérience, au détriment de ses victimes naïves. Il s'agit d'une application qui transforme l'écran du téléphone mobile en panneau solaire: plus besoin de recharger les batteries du téléphone, d'après les développeurs de cette application. Sauf qu'en réalité, celle-ci visait surtout à pénétrer le mobile de l'utilisateur et de récolter des informations sur les contacts. Le "rançon-logiciel"Les hackers utilisent de plus en plus des méthodes de braqueurs. Le rançon-logiciel est redoutable puisqu'il bloque un système informatique jusqu'au versement d'une somme d'argent. Cette attaque est de plus en plus sophistiquée puisque pour ajouter à l'angoisse, le maliciel fait apparaître l'adresse IP de l'utilisateur et va jusqu'à activer sa webcam  pour afficher sa photo sur l'écran de blocage. "On estime le préjudice de ce type d'attaque à quelques 5 millions de dollars en 2012. Je pense, et je suis pourtant d'un naturel prudent, que ce chiffre est probablement beaucoup plus élevé", explique Laurent Heslault. "En 18 jours, nous avons déjà compté près de 500.000 attaques de ce genre, on s'attend à voir ce phénomène s'étendre aux mobiles" ajoute-t-il. NarilamCe maliciel a été utilisé contre l'Iran. Il s'agit d'un programme qui affecte les données d'une entreprise et les mélange entre elles d'une manière aléatoire. Ainsi, les commandes sont mélangées entre les clients, ce qui désorganise toute la chaîne de distribution et de gestion des stocks d'une entreprise. Réseaux sociaux, mobile, cloud, les nouvelles frontières des cyber-piratesFace à la baisse tendancielle des spams dans les boites mails, les cybercriminels ont jeté leur dévolu sur les réseaux sociaux, une véritable mine d'informations personnelles. "Autre technique, la création de faux boutons "like" sur Facebook, qui conduisent à installer des maliciels" écrit Symantec dans son rapport.Côté smartphone, l'éditeur d'anti-virus a recensé des dizaines de points de vulnérabilités des systèmes d'exploitation de téléphonie mobile. Si l'iOs d'Apple affiche 387 points de vulnérabilités, c'est sur Android (Google) avec seulement 13 points de vulnérabilités, que l'on compte le plus d'actes de pirateries. Les maliciels pour mobile ont augmenté de 58% en 2012 d'après Symantec.Le cloud est également dans la ligne de mire des cyber-attaquants. S'introduire dans un serveur cloud est un peu le graal pour les pirates puisque ceux-ci accèdent à des masses d'informations parfois critiques comme des données personnelles ou des informations confidentielles d'entreprises.  
Commentaire 0

Votre email ne sera pas affiché publiquement.
Tous les champs sont obligatoires.

Il n'y a actuellement aucun commentaire concernant cet article.
Soyez le premier à donner votre avis !

-

Merci pour votre commentaire. Il sera visible prochainement sous réserve de validation.