Cyber-criminalité : les nouvelles techniques d'attaques, toujours plus perfectionnées... et redoutables

 |   |  1049  mots
Copyright Reuters
Copyright Reuters (Crédits : Reuters)
L'éditeur de logiciels anti-virus Symantec observe une importante recrudescence des cyber-attaques dans le monde en 2012 (+42%). Mais c'est davantage les nouvelles techniques utilisées couplées à la négligence des utilisateurs qui inquiète. Revue de détail d'un catalogue impressionant dans lequel on parle de "trou d'eau", de "rançon-logiciel"...

Les pirates ne sont jamais à court d'idées pour mener à bien leur entreprise. Sur mer ou sur terre, c'est ce qui a toujours fait leurs succès. Avec internet, leur imagination n'a plus de limites, et chaque année, on découvre de nouvelles techniques d'attaques qui s'agrègent aux méthodes classiques qui n'en restent pas moins efficaces tant les entreprises et les particuliers sont négligents. Le rapport Symantec, l'éditeur de logiciels anti-virus, fait état d'une nette évolution des techniques en cours en 2012.

D'un point de vue quantitatif, il constate que les attaques dites ciblées ont augmenté de 42% en 2012 dans le monde. Ces attaques sont de plus en plus tournées vers les entreprises du secteur industriel (24% des attaques) alors qu'en 2011, les administrations publiques étaient les plus visées. Plus précisément, Symantec observe que ces attaques se focalisent davantage sur les services de R&D, ce qui conforte d'après lui, la tendance lourde d'une réorientation de la cybercriminalité sur de l'espionnage industriel. Une autre information vient confirmer cette tendance. Les attaques visant les PME ont été multipliées par trois en 2012. Il s'agit d'utiliser ces sociétés mal sécurisées comme porte d'entrée de grandes entreprises dont elles sont souvent les sous-traitantes.

A l'occasion d'une conférence de presse de présentation de ce rapport, Laurent Heslault, directeur des stratégies sécurité chez Symantec, a résumé les nouvelles techniques utilisées par les hackers.

  • Le spear phishing

Le phishing, ou hameçonnage en français, est une technique bien connue des pirates informatiques. Il s'agit de tromper une personne à travers un courriel en provenance d'un établissement en apprence légitime (banque, assurance, opérateur télécom...). Récemment, des milliers de clients ont eu la surprise de recevoir un courriel d'EDF les incitant à payer une facture à travers un lien... qui n'avait rien à voir avec le groupe. Le phishing ne fonctionne que s'il est engagé à grande échelle. Mais depuis l'année dernière, une technique plus affûtée puisqu'elle ne cible que quelques personnes seulement, semble avoir eu un certain succès. Plus lucratif, le spear phishing consiste à envoyer un courriel à des assistantes de direction en leur demandant d'imprimer un document à destination du directeur. Il est nécessaire de cliquer sur un lien pour obtenir ce document. Pour s'assurer qu'elles s'exécuteront, ces assistantes reçoivent un appel téléphonique, à chaque fois dans la langue du pays et sans accent, pour les inciter à remettre d'urgence ce document au directeur. Or, le lien n'a d'autre objet que d'introduire un "maliciel" dans le système informatique de l'entreprise.

  • Le "trou d'eau"

Egalement appelé "watering hole", il s'agit d'une technique plutôt futée. Les hackers identifient les hobbies des cadres ou grands patrons visés, puis vont les attendre patiemment sur un site référent en la matière. Par exemple, si un PDG de PME aime la pêche, alors les pirates vont identifier un site référent pout tous les passionnés de pêche, et vont s'installer sur ce site jusqu'à ce que la cible y arrive. "Comme un lion qui se cache près d'un point d'eau en attendant sa proie", illustre Laurent Heslault. "C'est une attaque relativement efficace mis en place par un groupe appelé Elderwood" ajoute l'expert en sécurité informatique.

  • Le site internet miné

Rien de plus facile que de créer une application iPhone. Avec AppStar 2.0, les développeurs ont à disposition des outils de construction qui leur facilite la tâche. Pratique. Sauf que... AppStar 2.0 est infecté par des pirates et du coup, les développeurs utilisent des outils potentiellement "compromis".

  • Sunzand, l'application magique

Il est des idées farfelues qui fonctionnent. Sunzand en a fait l'expérience, au détriment de ses victimes naïves. Il s'agit d'une application qui transforme l'écran du téléphone mobile en panneau solaire: plus besoin de recharger les batteries du téléphone, d'après les développeurs de cette application. Sauf qu'en réalité, celle-ci visait surtout à pénétrer le mobile de l'utilisateur et de récolter des informations sur les contacts.

  • Le "rançon-logiciel"

Les hackers utilisent de plus en plus des méthodes de braqueurs. Le rançon-logiciel est redoutable puisqu'il bloque un système informatique jusqu'au versement d'une somme d'argent. Cette attaque est de plus en plus sophistiquée puisque pour ajouter à l'angoisse, le maliciel fait apparaître l'adresse IP de l'utilisateur et va jusqu'à activer sa webcam  pour afficher sa photo sur l'écran de blocage. "On estime le préjudice de ce type d'attaque à quelques 5 millions de dollars en 2012. Je pense, et je suis pourtant d'un naturel prudent, que ce chiffre est probablement beaucoup plus élevé", explique Laurent Heslault. "En 18 jours, nous avons déjà compté près de 500.000 attaques de ce genre, on s'attend à voir ce phénomène s'étendre aux mobiles" ajoute-t-il.

  • Narilam

Ce maliciel a été utilisé contre l'Iran. Il s'agit d'un programme qui affecte les données d'une entreprise et les mélange entre elles d'une manière aléatoire. Ainsi, les commandes sont mélangées entre les clients, ce qui désorganise toute la chaîne de distribution et de gestion des stocks d'une entreprise.

  • Réseaux sociaux, mobile, cloud, les nouvelles frontières des cyber-pirates

Face à la baisse tendancielle des spams dans les boites mails, les cybercriminels ont jeté leur dévolu sur les réseaux sociaux, une véritable mine d'informations personnelles. "Autre technique, la création de faux boutons "like" sur Facebook, qui conduisent à installer des maliciels" écrit Symantec dans son rapport.

Côté smartphone, l'éditeur d'anti-virus a recensé des dizaines de points de vulnérabilités des systèmes d'exploitation de téléphonie mobile. Si l'iOs d'Apple affiche 387 points de vulnérabilités, c'est sur Android (Google) avec seulement 13 points de vulnérabilités, que l'on compte le plus d'actes de pirateries. Les maliciels pour mobile ont augmenté de 58% en 2012 d'après Symantec.

Le cloud est également dans la ligne de mire des cyber-attaquants. S'introduire dans un serveur cloud est un peu le graal pour les pirates puisque ceux-ci accèdent à des masses d'informations parfois critiques comme des données personnelles ou des informations confidentielles d'entreprises.
 

 

Réagir

Votre email ne sera pas affiché publiquement
Tous les champs sont obligatoires

Commentaires
a écrit le 24/04/2013 à 10:26 :
Un peu déçu de l'article, tout cela reste très flou!
Je n'ai pas compris le rapport entre "Le site internet miné" et appstar? premièrement une application smartphone n'a rien à voir avec un site internet (!!!), deuxièmement ce n'est pas parce que des gens malveillant utilisent appstar qu'il est potentiellement dangereux pour les utilisateurs "honetes"!
Il aurait été intéressant de présenter plus en détail les techniques, par exemple pour le trou d'eau: les hackers se rapprochent de la personne, et apres? comment ils font pour "l'avoir"?
Il aurait été aussi judicieux de préciser (même si beaucoup le savent) que pour les particuliers un virus n?apparaît pas par hasard, il y a toujours un moment où l'utilisateur à cliqué sur un lien / liké un page / téléchargé un logiciel qu'il ne fallait pas.
c'est d'autant plus vrai pour les smartphones android dont le système est très robuste puisque basé sur unix (comme MacOS et linux), un logiciel n'a accès qu'à ce qu'il a besoin (en théorie), si vous décidez d'installer un logiciel proposant des photos d'asiatiques sexy et que celui ci demande l'accès à votre répertoire, internet, carte SD, etc faut pas venir se plaindre qu'on vous ai piqué vos données personnelles!!!
S'il existe plus de malware sur android qu'iOS c'est parce que sur android plusieurs stores non officiels sont disponibles en plus de GooglePlay (dont les stores des constructeurs: sony, samsung, etc), et qu'ils échappent au controle de google, alors que sur iPhone seul l'appstore est dispo et apple fait souvent le ménage dessus (tout comme google le fait sur GooglePlay).
Bref la tribune n'est pas un journal d'informaticiens mais un peu de justesse et de précision n'auraient pas fait de mal. Si on n'y connais rien en lisant cet article on a l'impression qu'on peut se faire avoir sans rien faire, que nous sommes tous des proies potentielles, alors que comme l'a si bien dit daniels "le principal point de vulnérabilité se situe entre le clavier et la chaise", faites attention à sur quoi vous cliquez, ne croyez pas les annonces trop alléchantes et tout devrait bien se passer ;)
a écrit le 24/04/2013 à 9:15 :
bientôt internet arme de destruction massive ? , j'ai aussi l'impression d'être dans un safari au milieu de prédateurs , cela est du aussi a une course technologique mal pensée au départ , les windows successifs n'osant pas briser les chaines de la compatibilité système pour ne pas effrayer les éditeurs de logiciels , anti virus en pagaille qui souvent sont mal gérés par les particuliers , pc guère mieux ou là aussi on est sidéré par le manque d'information de l'utilisateur qui veut juste brancher son pc et son anti virus mais de là a configurer ben c'est hallucinant de ce que j'ai déjà vu dans ce domaine , donc les gens mauvais ont encore de beaux jours devant eux face a des analphabètes de l'informatique qui pensent que tout le monde est beau et gentil sur internet et que personne ne peut vous faire du mal ..
a écrit le 17/04/2013 à 10:44 :
En effet, le principal point de vulnérabilité se situe entre le clavier et la chaise.
Réponse de le 23/04/2013 à 15:53 :
Hé hé
Réponse de le 23/04/2013 à 16:15 :
Hé hé c'est mieux comme ça ?
Réponse de le 23/04/2013 à 16:23 :
Hé hé alors ça marche ?
Réponse de le 23/04/2013 à 16:24 :
H?a marche l?
Réponse de le 23/04/2013 à 16:29 :
Hé hé ce coup ci j'y crois
Réponse de le 23/04/2013 à 16:33 :
H??
Réponse de le 23/04/2013 à 16:35 :
Hé encore là?
a écrit le 16/04/2013 à 21:01 :
Donc un fabricant d'armes annonce une recrudescence des conflits, contres lesquels il est bien sur prêt à nous protéger contre rémunération. C'est une pub pour big jim ?
a écrit le 16/04/2013 à 20:36 :
Le rafraichissement BEAUCOUP trop fréquent de VOTRE site finit par le rendre PENIBLE !! Et essayez de comprendre que vos pubs, par leur LOURDEUR sont aussi un ralentissement MAJEUR à une navigation correcte. Merci. Certes, l'appât du fric est puissant. Mais y'a des limites.
Réponse de le 23/04/2013 à 15:51 :
C'est quoi le rapport?

Merci pour votre commentaire. Il sera visible prochainement sous réserve de validation.

 a le à :