Cybersécurité : comment se protéger des cybermenaces ?

Les cyberattaques vont se multiplier contre les réseaux matériels (routeurs, modems...) et l'Internet des objets, selon le spécialiste russe de la cybersécurité Kaspersky Lab.
Les nouveaux pirates prolifèrent grâce au manque d'une culture de la cybersécurité.
Les nouveaux pirates prolifèrent grâce au manque d'une culture de la cybersécurité. (Crédits : iStock)

Les lendemains de fête ont été difficiles pour les Allemands, qui ont appris la divulgation sur Internet de données privées d'un millier de responsables politiques et de personnalités, dont la chancelière, Angela Merkel. Quelques semaines plus tôt, le géant mondial de l'hôtellerie Marriott avait annoncé qu'une de ses bases de données pouvant contenir les informations d'environ 500 millions de clients avait fait l'objet d'un méga-piratage informatique, le plus important depuis celui de Yahoo ! en 2013.

Pourtant, les offensives ne devraient pas décroître cette année, selon un rapport publié début décembre par le spécialiste russe de la cybersécurité Kaspersky Lab. Les réseaux matériels (routeurs, modems...) et l'Internet des objets devraient être des cibles privilégiées par les pirates informatiques. « Ce genre de cyberattaques est difficile à repérer, explique Vicente Diaz, chercheur en sécurité chez Kaspersky Lab. Sans compter que la plupart des gens ont pris de mauvaises habitudes quant à la sécurité de ces nouveaux produits. »

« Name and shame »

Et pourtant, le niveau d'attaques est déjà très élevé. Par exemple, le malware baptisé VPNFilter, révélé en mai dernier, a infecté 500.000 routeurs dans le monde. Ses objectifs présumés : espionner et collecter des informations personnelles, telles que des mots de passe et des identifiants, puis rendre les appareils infectés inaccessibles. Autre menace : les représailles publiques dans le cadre de cyberattaques à visée géopolitique. « Contrairement à auparavant, les gouvernements ne sont plus timides quant à la communication post-cyberattaque, juge Vicente Diaz. Désormais, ils se demandent comment se protéger et répliquer. » Selon Kaspersky Lab, les États-victimes adoptent désormais une stratégie du « name and shame » pour permettre de meilleures négociations. « Par exemple, cela peut permettre de convaincre l'opinion publique pour avoir une meilleure posture dans le cadre de négociations diplomatiques entre États », lorsque la cyberattaque peut être attribuée à un groupe de pirates affilié à un État, détaille Vicente Diaz.

« Actuellement, nous voyons que la Russie souffre de telles conséquences suite à leurs interférences présumées dans différents processus électoraux », complète le rapport Kaspersky Lab. Et de poursuivre : « Instaurer cette peur est l'une des plus grandes réussites des pirates informatiques. Ils peuvent désormais exploiter cette peur, ces incertitudes et ces doutes de façon plus subtile », avant de citer en exemple le groupe The Shadow Brokers qui a publié en 2016 et 2017 une partie des outils de l'agence américaine de renseignement NSA (National Security Agency).

Entretenir la curiosité de sa cible

2019 devrait aussi être marquée par le « spear phishing », déclinaison du redoutable hameçonnage. Cette technique de cyberattaque cible une personne ou une entreprise spécifique, afin d'obtenir des informations personnelles ou confidentielles via SMS et email, en persuadant l'utilisateur de cliquer sur un lien malveillant ou encore de se rendre sur un faux site... Si le spear phishing est « loin d'être une nouveauté », cette technique continue d'être « le vecteur d'infection le plus efficace » et « va devenir encore plus important dans le futur », prédit Kaspersky Lab. Le secret de cette technique : entretenir la curiosité de sa cible. Et les différentes fuites massives de données issues de plateformes sociales, comme Facebook et Instagram, peuvent aider les pirates à roder leurs attaques, selon Kaspersky Lab.

« Prenons pour exemple la fuite des données de 50 millions d'utilisateurs Facebook cette année. Ce genre de données est ensuite revendu sur Internet et est à la portée de n'importe qui. Donc même les conversations quotidiennes, qui peuvent paraître anodines, ont en réalité de la valeur pour les pirates informatiques », avance Vicente Diaz. Selon le rapport, les pirates peuvent par exemple « utiliser les identifiants volés d'un contact de vos proches pour partager sur une plateforme un sujet sur lequel vous avez déjà échangé en privé, et donc être plus susceptibles de vous pirater ».

Asie et Moyen-Orient, terreaux de nouveaux pirates

Enfin, il faut redouter l'arrivée de nouveaux acteurs et tourner son regard vers l'Asie du Sud-Est et le Moyen-Orient. « Nous avons observé la progression rapide de groupes suspects basés dans ses régions, qui recourent traditionnellement à de l'ingénierie sociale pour viser des cibles locales », note Kaspersky Lab. En clair, ces nouveaux pirates utilisent un ensemble de techniques pour manipuler leurs cibles afin d'obtenir des informations sensibles ou de les convaincre de réaliser certaines actions et compromettre leurs réseaux.

Pour l'instant, ils prolifèrent grâce aux manques de protections élémentaires sur les matériels informatiques et d'une culture de la cybersécurité peu développée dans ces régions. Mais au fur et à mesure que les internautes de ces régions renforceront leurs protections, ces nouveaux pirates vont perfectionner leurs outils et s'étendre à d'autres régions, estime Kaspersky Lab. « La marche à l'entrée n'a jamais été aussi faible, avec des centaines d'outils très efficaces et des exploits de fuites repensés, estime Vicente Diaz. Et comme avantage supplémentaire, de tels outils rendent l'attribution [de cyberattaques, ndlr] presque impossible et peuvent facilement être personnalisés. »

Sujets les + lus

|

Sujets les + commentés

Commentaires 4
à écrit le 18/01/2019 à 16:57
Signaler
C’est exactement comme les fêtes commerciales , un thème pour vendre le maximum... La peur du cyber piratage va rendre les gens parano, la méga vente des produits anti- piratage et la déconnexion pour certain ( moins d’écran...) Ça n’arrive pas qu’« ...

à écrit le 17/01/2019 à 18:14
Signaler
La centralisation du racket a tout les étages, les plus riches auront besoin de kleenex!

à écrit le 17/01/2019 à 11:40
Signaler
"Les cyberattaques vont se multiplier contre les réseaux matériels (routeurs, modems...) et l'Internet des objets" Non, les objets connectés vont se multiplier afin de mieux épier les faits et gestes des consommateurs générant par logique mathéma...

à écrit le 17/01/2019 à 9:10
Signaler
Comment se protéger d'une cyberattaque ? Tu débranches la prise de l'ordi et tu sors un cahier.

Votre email ne sera pas affiché publiquement.
Tous les champs sont obligatoires.

-

Merci pour votre commentaire. Il sera visible prochainement sous réserve de validation.