Cyber-criminalité : les nouvelles techniques d'attaques, toujours plus perfectionnées... et redoutables

L'éditeur de logiciels anti-virus Symantec observe une importante recrudescence des cyber-attaques dans le monde en 2012 (+42%). Mais c'est davantage les nouvelles techniques utilisées couplées à la négligence des utilisateurs qui inquiète. Revue de détail d'un catalogue impressionant dans lequel on parle de "trou d'eau", de "rançon-logiciel"...
Copyright Reuters
Copyright Reuters (Crédits : Reuters)

Les pirates ne sont jamais à court d'idées pour mener à bien leur entreprise. Sur mer ou sur terre, c'est ce qui a toujours fait leurs succès. Avec internet, leur imagination n'a plus de limites, et chaque année, on découvre de nouvelles techniques d'attaques qui s'agrègent aux méthodes classiques qui n'en restent pas moins efficaces tant les entreprises et les particuliers sont négligents. Le rapport Symantec, l'éditeur de logiciels anti-virus, fait état d'une nette évolution des techniques en cours en 2012.

D'un point de vue quantitatif, il constate que les attaques dites ciblées ont augmenté de 42% en 2012 dans le monde. Ces attaques sont de plus en plus tournées vers les entreprises du secteur industriel (24% des attaques) alors qu'en 2011, les administrations publiques étaient les plus visées. Plus précisément, Symantec observe que ces attaques se focalisent davantage sur les services de R&D, ce qui conforte d'après lui, la tendance lourde d'une réorientation de la cybercriminalité sur de l'espionnage industriel. Une autre information vient confirmer cette tendance. Les attaques visant les PME ont été multipliées par trois en 2012. Il s'agit d'utiliser ces sociétés mal sécurisées comme porte d'entrée de grandes entreprises dont elles sont souvent les sous-traitantes.

A l'occasion d'une conférence de presse de présentation de ce rapport, Laurent Heslault, directeur des stratégies sécurité chez Symantec, a résumé les nouvelles techniques utilisées par les hackers.

  • Le spear phishing

Le phishing, ou hameçonnage en français, est une technique bien connue des pirates informatiques. Il s'agit de tromper une personne à travers un courriel en provenance d'un établissement en apprence légitime (banque, assurance, opérateur télécom...). Récemment, des milliers de clients ont eu la surprise de recevoir un courriel d'EDF les incitant à payer une facture à travers un lien... qui n'avait rien à voir avec le groupe. Le phishing ne fonctionne que s'il est engagé à grande échelle. Mais depuis l'année dernière, une technique plus affûtée puisqu'elle ne cible que quelques personnes seulement, semble avoir eu un certain succès. Plus lucratif, le spear phishing consiste à envoyer un courriel à des assistantes de direction en leur demandant d'imprimer un document à destination du directeur. Il est nécessaire de cliquer sur un lien pour obtenir ce document. Pour s'assurer qu'elles s'exécuteront, ces assistantes reçoivent un appel téléphonique, à chaque fois dans la langue du pays et sans accent, pour les inciter à remettre d'urgence ce document au directeur. Or, le lien n'a d'autre objet que d'introduire un "maliciel" dans le système informatique de l'entreprise.

  • Le "trou d'eau"

Egalement appelé "watering hole", il s'agit d'une technique plutôt futée. Les hackers identifient les hobbies des cadres ou grands patrons visés, puis vont les attendre patiemment sur un site référent en la matière. Par exemple, si un PDG de PME aime la pêche, alors les pirates vont identifier un site référent pout tous les passionnés de pêche, et vont s'installer sur ce site jusqu'à ce que la cible y arrive. "Comme un lion qui se cache près d'un point d'eau en attendant sa proie", illustre Laurent Heslault. "C'est une attaque relativement efficace mis en place par un groupe appelé Elderwood" ajoute l'expert en sécurité informatique.

  • Le site internet miné

Rien de plus facile que de créer une application iPhone. Avec AppStar 2.0, les développeurs ont à disposition des outils de construction qui leur facilite la tâche. Pratique. Sauf que... AppStar 2.0 est infecté par des pirates et du coup, les développeurs utilisent des outils potentiellement "compromis".

  • Sunzand, l'application magique

Il est des idées farfelues qui fonctionnent. Sunzand en a fait l'expérience, au détriment de ses victimes naïves. Il s'agit d'une application qui transforme l'écran du téléphone mobile en panneau solaire: plus besoin de recharger les batteries du téléphone, d'après les développeurs de cette application. Sauf qu'en réalité, celle-ci visait surtout à pénétrer le mobile de l'utilisateur et de récolter des informations sur les contacts.

  • Le "rançon-logiciel"

Les hackers utilisent de plus en plus des méthodes de braqueurs. Le rançon-logiciel est redoutable puisqu'il bloque un système informatique jusqu'au versement d'une somme d'argent. Cette attaque est de plus en plus sophistiquée puisque pour ajouter à l'angoisse, le maliciel fait apparaître l'adresse IP de l'utilisateur et va jusqu'à activer sa webcam  pour afficher sa photo sur l'écran de blocage. "On estime le préjudice de ce type d'attaque à quelques 5 millions de dollars en 2012. Je pense, et je suis pourtant d'un naturel prudent, que ce chiffre est probablement beaucoup plus élevé", explique Laurent Heslault. "En 18 jours, nous avons déjà compté près de 500.000 attaques de ce genre, on s'attend à voir ce phénomène s'étendre aux mobiles" ajoute-t-il.

  • Narilam

Ce maliciel a été utilisé contre l'Iran. Il s'agit d'un programme qui affecte les données d'une entreprise et les mélange entre elles d'une manière aléatoire. Ainsi, les commandes sont mélangées entre les clients, ce qui désorganise toute la chaîne de distribution et de gestion des stocks d'une entreprise.

  • Réseaux sociaux, mobile, cloud, les nouvelles frontières des cyber-pirates

Face à la baisse tendancielle des spams dans les boites mails, les cybercriminels ont jeté leur dévolu sur les réseaux sociaux, une véritable mine d'informations personnelles. "Autre technique, la création de faux boutons "like" sur Facebook, qui conduisent à installer des maliciels" écrit Symantec dans son rapport.

Côté smartphone, l'éditeur d'anti-virus a recensé des dizaines de points de vulnérabilités des systèmes d'exploitation de téléphonie mobile. Si l'iOs d'Apple affiche 387 points de vulnérabilités, c'est sur Android (Google) avec seulement 13 points de vulnérabilités, que l'on compte le plus d'actes de pirateries. Les maliciels pour mobile ont augmenté de 58% en 2012 d'après Symantec.

Le cloud est également dans la ligne de mire des cyber-attaquants. S'introduire dans un serveur cloud est un peu le graal pour les pirates puisque ceux-ci accèdent à des masses d'informations parfois critiques comme des données personnelles ou des informations confidentielles d'entreprises.
 

 

Sujets les + lus

|

Sujets les + commentés

Commentaires 13
à écrit le 24/04/2013 à 10:26
Signaler
Un peu déçu de l'article, tout cela reste très flou! Je n'ai pas compris le rapport entre "Le site internet miné" et appstar? premièrement une application smartphone n'a rien à voir avec un site internet (!!!), deuxièmement ce n'est pas parce que de...

à écrit le 24/04/2013 à 9:15
Signaler
bientôt internet arme de destruction massive ? , j'ai aussi l'impression d'être dans un safari au milieu de prédateurs , cela est du aussi a une course technologique mal pensée au départ , les windows successifs n'osant pas briser les chaines de la c...

à écrit le 17/04/2013 à 10:44
Signaler
En effet, le principal point de vulnérabilité se situe entre le clavier et la chaise.

le 23/04/2013 à 15:53
Signaler
Hé hé

le 23/04/2013 à 16:15
Signaler
Hé hé c'est mieux comme ça ?

le 23/04/2013 à 16:23
Signaler
Hé hé alors ça marche ?

le 23/04/2013 à 16:24
Signaler
H?a marche l?

le 23/04/2013 à 16:29
Signaler
Hé hé ce coup ci j'y crois

le 23/04/2013 à 16:33
Signaler
H??

le 23/04/2013 à 16:35
Signaler
Hé encore là?

à écrit le 16/04/2013 à 21:01
Signaler
Donc un fabricant d'armes annonce une recrudescence des conflits, contres lesquels il est bien sur prêt à nous protéger contre rémunération. C'est une pub pour big jim ?

à écrit le 16/04/2013 à 20:36
Signaler
Le rafraichissement BEAUCOUP trop fréquent de VOTRE site finit par le rendre PENIBLE !! Et essayez de comprendre que vos pubs, par leur LOURDEUR sont aussi un ralentissement MAJEUR à une navigation correcte. Merci. Certes, l'appât du fric est puissan...

le 23/04/2013 à 15:51
Signaler
C'est quoi le rapport?

Votre email ne sera pas affiché publiquement.
Tous les champs sont obligatoires.

-

Merci pour votre commentaire. Il sera visible prochainement sous réserve de validation.