Les nouveaux modes de cyber-escroquerie

 |   |  1137  mots
(Crédits : Reuters)
Les attaques de systèmes informatiques par DDoS (saturation des serveurs) se multiplient. Quelle stratégie adopter pour éviter cette puissante cybecriminalité? Par Adrian Bisaz, Vice President Sales EMEA de Corero Network Security

« Allo ? Ici le commissariat, on vient de fracturer votre bureau, merci de venir vérifier si on ne vous a rien volé, toutes affaires cessantes ». Voilà une manœuvre de diversion classique, qui permet aux cambrioleurs de profiter de votre absence certaine pour pénétrer chez vous et faire main basse sur vos biens les plus précieux.

Un type d'attaque équivalent existe dans le cybermonde. Le DDoS (envoi à un serveur d'un grand nombre de requêtes pour le "planter") remplace le faux coup de fil en détournant l'attention des professionnels du réseau et de la sécurité qui se précipitent alors pour contrer l'attaque par déni de service.

Une méthode utilisée par les Etats

Les DDoS sont aussi une méthode extrêmement efficace qu'utilisent les Etats pour masquer leurs intentions réelles. Les exemples sont multiples. Parmi les plus récents, l'Otan a été la cible d'attaques informatiques par DDoS revendiquées par des pirates ukrainiens, suite à plusieurs autres attaques menées contre l'Ukraine où un puissant virus informatique aurait infiltré des ordinateurs, selon un rapport du groupe britannique de défense BAE Systems. Nul ne sait quel était l'objectif réel de ces représailles.

Comment une attaque DDoS peut-elle masquer un vol de données ?

Utiliser le déni de service pour faire diversion est à la fois simple et redoutable. Pendant que l'entreprise est occupée à repousser l'attaque, les cybercriminels ont le loisir de contourner la sécurité affaiblie pour voler des informations monnayables ou stratégiques. Et les cas de diversion se multiplient, tant la méthode est efficace. Lorsqu'une entreprise est attaquée, tous les yeux et toutes les alertes se focalisent sur l'attaque. Il ne reste que peu de personnes et moins de ressources pour maintenir la protection du système d'information. L'attaque distrait les experts de la sécurité, occupe les systèmes de sécurité, différant ainsi l'examen de nouvelles alarmes. Les voleurs ou les pirates ont alors le loisir d'intervenir à partir de comptes à privilèges, par exemple pour détourner des fonds dans une banque, exfiltrer des données ou installer un système espion qui sera utilisé plus tard.

Surveiller les attaques par DDoS

Pour de nombreux observateurs, les outils étant faciles à obtenir sur le marché clandestin du piratage, ce type d'attaque va encore se développer dans les mois qui viennent. Pour les contrer, les entreprises doivent rester vigilantes et accroître leur protection.

L'an dernier, diverses attaques DDoS, dirigées contre les institutions financières ont servi de couverture à des fraudes. Plusieurs banques ont été victimes de virements non autorisés. Les cyber-malfaiteurs prennent le contrôle du système de transfert monétaire, faisant main basse sur les avoirs des clients ou détournant des ordres à leur profit. Une attaque par DDoS est alors lancée, avant ou après le transfert de fonds, empêchant que la banque puisse identifier rapidement la transaction frauduleuse.

Subissant un flot d'attaques, les institutions financières en pointe cherchent à accroître leur protection et unissent leurs efforts pour mieux endiguer le fléau. Face à l'ampleur des attaques par déni de service distribué, les banques n'ont en effet guère le choix. Elles doivent prendre des mesures vigoureuses.

 Former le personnel de l'entreprise

C'est un fait malheureusement indéniable : c'est le plus souvent une erreur interne qui permet l'intrusion. Informer les salariés des ruses utilisées par les cyber-délinquants est donc essentiel. Le clic sur un lien ou l'ouverture de la pièce jointe d'un e-mail provenant d'une personne inconnue peut être le point de départ d'un processus qui sera difficilement maîtrisable. Le phishing est aussi un moyen efficace pour une personne mal intentionnée de placer un logiciel malveillant dans un système et de voler des informations. Il faut aussi sécuriser absolument toutes les connexions au réseau de l'entreprise et aux informations de du système depuis un ordinateur, une tablette ou un smartphone personnel...

Enfin, il convient de surveiller les comptes à privilèges, les connexions et les activités qui se produisent en dehors des heures de bureau. L'examen des journaux de sécurité permet de déterminer si des activités suspectes ont eu lieu avant, pendant ou après l'attaque. Mais il faut aller encore plus loin et mettre en place une solution anti-DDoS, contrant les attaques du réseau et éliminant le mauvais trafic avant qu'il n'atteigne d'autres parties de l'infrastructure .

Une première ligne de défense

Les solutions de sécurité traditionnelles comme les pare-feu et les IPS se révèlent malheureusement parfaitement inefficaces face aux cyber-menaces avancées. Elles sont d'ailleurs souvent elles-mêmes la cible d'attaques. C'est pour cette raison qu'il est nécessaire de déployer une première ligne de défense entre Internet et le réseau de l'entreprise, construite pour résister aux cyber-menaces modernes, assurant ainsi la continuité des activités et des services. Les interruptions ou blocages de service que provoquent les attaques peuvent avoir un coût très élevé selon le type d'activité en ligne. Elles occasionnent une perte de productivité mais altèrent aussi fortement l'image de l'entreprise.

La première ligne de défense offre une protection sans interruption contre les cyber-menaces qui évoluent en permanence. Elle arrêtera un large éventail d'attaques DDoS et de cyber-menaces de nouvelle génération, sans dégrader les performances de l'entreprise. Il faut en effet une protection maximale des actifs informatiques critiques tout en autorisant un total accès pour les utilisateurs légitimes et aux applications. En écartant les menaces des DDoS, la sécurité du réseau répond aux exigences de protection de l'entreprise moderne et conserve le patrimoine numérique en évitant les fuites de données. Il est ainsi possible de contrer la cupidité des cybercriminels utilisant les attaques DDoS pour détourner des fonds ou dérober des informations monnayables ou des données sensibles.

La prévention est la vraie bonne méthode

Contrer une attaque identifiée, en analyser les effets, remettre le système affaibli en état de rendre à nouveau les services requis est indispensable, et c'est le rôle des équipes d'experts et de maintenance sécurité. Mais cette intervention technique s'effectue quand le mal est déjà fait, et le ver peut-être dans le fruit. La prévention par la formation, la protection par une ligne de défense qui agit avant que l'attaque n'atteigne son but, laissant aussi les pare-feu et les IPS jouer pleinement leur rôle, voilà sans aucun doute la méthode la plus appropriée. Pour qu'une simple attaque DDoS ne soit pas le début d'une cascade de phénomènes plus graves pour l'entreprise.

Réagir

Votre email ne sera pas affiché publiquement
Tous les champs sont obligatoires

Commentaires
a écrit le 04/04/2018 à 10:24 :
Vol de données à travers de fausses pages web.
Ce type de fraude est l'un des plus utilisés par Philippe Ballesio et son organisation criminelle. Il s'agit de cloner des pages web d'entités bancaires et comme beaucoup de gens quand ils veulent vérifier l'état de leur compte, ils n'écrivent généralement pas le lien du site de la banque dans la barre Internet, mais ils utilisent un moteur de recherche. Cette action permet que, depuis les moteurs de recherche, vous puissiez probablement accéder à une page clonée créée par Philippe Ballesio. En entrant le nom d'utilisateur et le mot de passe de ces sites, il est certain que les données des «clients» seront volées, ce qui permettra au groupe de criminels dirigé par Philippe Ballesio d'entrer dans le compte réel pour effectuer des transactions et voler le solde banque des personnes touchées.
a écrit le 15/11/2017 à 12:51 :
Se faire prélever par une société anonyme : distri privilèges et loisirs, sans avoir été prévenu, au préalable et encore moins avoir donné son accord, si ce n'est pas une arnaque, un délit d'escroquerie, c'est quoi ?
Alors qu'attendent donc les autorités compétentes en matière de lutte contre la cyber criminalité qui sévit sur Internet, notamment ?
Parce qu'ici et là, sur les plateaux de télévision, si fleurissent les conseils "avisés" de ces prétendus spécialistes de la lutte anti cyber criminalité, rien ne semble, apparemment aboutir.
Beaucoup de blabla pour peu de résultats. Pendant ce temps, "ces voyous" en col blanc s'enrichissent en toute impunité sur le dos des honnêtes gens.
a écrit le 04/04/2014 à 15:09 :
on sait maintenant que la seule vrai sécurité c'est de retirer les data hautement confidentielles du réseau. Le reste n'est que esbroufe très très onéreuse et inefficace a moyen terme. La France était leader dans ce domaine et encore une fois elle a arrêté de perfectionner et développer cette voie prometteuse pour fair plaisir aux américains et a leur grosse multinationales du big data (qui ne font que du stockage par le cloud). L'exemple de la carte informatique de santé inventée par les français et mis aux oubliettes est édifiant...
Réponse de le 04/04/2014 à 15:24 :
C'est sur Bill la seule vrai sécurité quand on ne veut pas se faire hacker des millions de données d'un coup c'est de laisser chacun librement avec les datas dans son portefeuille et ne pas envoyer tous le troupeau de mouton dans l'abattoir du serveur centralisé du kolkhoze 44. C'est ça la vrai démocratisation et la libéralisation.

Merci pour votre commentaire. Il sera visible prochainement sous réserve de validation.

 a le à :