Cyberattaques, Cybercriminels : Comprendre

Les cyberattaques sont des attaques contre un système informatique. La notion de système informatique est au sens large : dès qu’il y a de l’informatique. Les cyberattaquants mènent des cyberattaques.

L’objectif des cyberattaques est souvent criminel mais pas uniquement. En effet, tous les cyberattaquants ne sont pas des cybercriminels. Par exemple une agence gouvernementale peut mener une cyberattaque.

Par ailleurs, Il existe des catégories de cybercriminels, auxquels on ne pense pas spontanément. En particulier les proches comme les « ex », les voisins, les collègues de bureaux ou les employés et …même la famille (!) peuvent devenir de redoutables prédateurs.

Ils sont d’autant plus redoutables, qu’il faut souvent des années pour découvrir leurs méfaits.

En réalité, il existe plusieurs profils d’attaquants car ils ont des objectifs différents. Exactement comme les attaques physiques, les objectifs peuvent être nationaux, politiques, religieux, idéologiques ou crapuleux.

Cyberattaques et jeunes ados

Les attaquants de la catégorie “adolescents-génies-de-l’informatique” existent toujours mais ils ne sont plus aussi représentatifs comme ils ont pu l’être dans le passé.

Certains agissent à titre personnel, tandis que d’autres se retrouvent dans la catégorie des activistes idéologiques, politiques voire religieux.

La frontière reste très floue.

Agences gouvernementales

Ceux qui possèdent le plus de moyens et de temps sont les services de renseignements des pays, ainsi que toutes les officines liées à la défense nationale ou au maintien de l’ordre intérieur.

Leurs objectifs sont nationaux et ils agissent dans l’intérêt de la nation.

En tant que particulier, à moins d’être un terroriste où un dangereux criminel (!), il n’y a quasiment aucun risque que vous soyez victime des agissements des officines gouvernementales.

Toutefois, les révélations d’Edward Snowden, relayées par les grands média nationaux, ont mis en évidence que l’agence américaine National Security Agency (NSA) enregistrait des informations sur les citoyens étrangers et nationaux, au niveau planétaire.

Un pays entier peut être victime des agissements d’agences gouvernementales.

Ce fut le cas de l’Estonie. Ce pays a connu de nombreuses cyberattaques d’ampleur.

Attaque de l’Estonie

Depuis 2005, ce pays de 1,3 million d’habitants avait fait le choix des nouvelles technologies : déclaration des impôts par Internet, signature en ligne des contrats, vote électronique et banque en ligne sont, par exemple, des services courants. En effet, les dirigeants avaient fait le choix de miser sur Internet pour les services à ses administrés. Ce pays mérite son surnom d’e-Estonie.

En 2007, l’Estonie fut l’objet d’une série de cyberattaques sans précédent à l’échelle d’un pays car les sites gouvernementaux, les banques, les médias, etc. ont été bloqués durant plusieurs heures et à plusieurs reprises.

Bien qu’il ne s’agisse pas de la première cyberattaque qui vise un pays, son ampleur a fait de l’Estonie le symbole des cyberattaques planétaires.

Cette attaque a aussi mis en évidence le mélange des genres avec une attaque vraisemblablement menée par des activistes politiques épaulées par une agence gouvernementale étrangère.

Attaques de la France, États-Unis, Royaume-Uni, Corée du sud, Géorgie

Les cyberattaques transfrontalières sont permanentes.

Notamment, la France, les États-Unis, le Royaume-Uni, la Corée du sud, la Géorgie subissent des cyberattaques..

Déterminer l’origine d’une attaque n’est pas aisée. Les attaquants ne disent pas : « Oh hé ! C’est nous qui vous attaquons ! ». De plus, il existe des techniques pour brouiller les pistes.

Par exemple, un article du journal Le Monde explique comme les services secrets canadiens suspectent leurs homologues français d’être derrière une vaste opération de piratage informatique, qui aurait débuté en 2009.

Origine plausible des cyberattaques

Bien qu’il ne soit pas possible de connaître les véritables raisons qui poussent les canadiens à suspecter les français, l’article du Monde nous révèle quelques pistes.

Parmi les éléments qui sont à charge pour les français, les canadiens auraient relevé une mauvaise maîtrise de l’anglais présent dans le programme espion, avec des tournures grammaticales françaises. De même, l’emploi d’abréviation française au lieu d’abréviation anglaise pour des termes techniques.

Pourtant, il est facile de rétorquer que ces seuls éléments ne prouvent pas que l’auteur est français et encore moins qu’il travaillait pour la France.

Origine controversée des cyberattaques

Un développeur étranger, connaissant parfaitement les us et coutumes des français, pourrait sciemment introduire ce genre d’erreurs dans le programme pour faire croire à une intervention française…

Même si ce scénario est plausible, il y a fort à parier que les canadiens doivent avoir des éléments plus tangibles que ces simples éléments de langage pour soupçonner leurs homologues français.

Le rayon d’action des agences gouvernementales est large. L’attaque, ou l’espionnage, peut aussi concerner les dirigeants nationaux ou leurs proches. Les représentants d’un pays peuvent aussi faire l’objet d’intrusion, informatique ou non.

C’est ce qui est arrivé à la chancelière allemande Madame Angela MERKEL qui a fait l’objet de plus de 300 rapports de la part de la NSA (National Security Agency).

Le monde de l’entreprise

Les entreprises, les organismes publics ou les sites gouvernementaux sont aussi particulièrement visées par ce genre d’agences gouvernementales.

La taille de l’organisation est importante mais son intérêt stratégique l’est encore plus.

Face à une organisation intéressante les moyens peuvent être nombreux et complexes pour chercher à pénétrer les secrets ou les informations détenues par cette entreprise.

Supercherie

Les attaquants peuvent aussi utiliser une technique non-informatique qui s’appelle l’ingénierie sociale. Le principe de l’ingénierie sociale, ou supercherie, consiste à extorquer des informations confidentielles en se faisant passer pour quelqu’un d’autre.

L’ingénierie sociale ou l’art de la supercherie sont des techniques de manipulations qui utilisent des failles humaines ou des organisations pour soutirer des informations.

Un cas classique consiste à contacter par téléphone un employé d’une organisation en se faisant passer pour une personne de l’informatique afin d’obtenir des informations confidentielles.

Bien évidemment, le scénario doit être malin et ne pas éveiller de soupçon. Cela suppose que l’attaquant dispose d’un minimum d’informations sur l’organisation car les scenarios d’attaques seront différents.

Il n’est pas possible d’utiliser la même approche avec :

    • L’entreprise DURAFER où les employés se connaissent depuis 20 ans et travaillent tous ensemble dans les mêmes locaux,
    • La société VOLATILE qui a un fort turn-over,
    • Le GIE EPARPILLE dont les locaux se trouvent sur tout le territoire et où les employés se connaissent moins bien.

Il faudra être plus ingénieux pour tromper la méfiance d’un employé de l’entreprise DURAFER que celle des entreprises VOLATILE voire EPARPILLE.

Kevin Mitnick

Kevin Mitnick est un pirate informatique célèbre pour avoir réussi à pénétrer le Pentagone, notamment, en utilisant l’ingénierie sociale.

Pour réussir ces nombreux piratages d’administrations, de sociétés privées ou de centraux téléphoniques, Kevin Mitnick combinait des techniques informatiques pures mais aussi de beaucoup d’ingénierie sociale afin de tromper la vigilance de ses interlocuteurs.

Arnaque au président

A titre d’exemple dans le monde non-informatique, une escroquerie de plus en plus répandue s’appelle« l’escroquerie au président ».

Elle consiste à se faire passer pour le président d’un groupe ou d’une grande société et de demander pour un prétexte quelconque un virement international urgent ou le versement urgent et en toute discrétion d’une importante somme d’argent.

La police estime qu’au total, plus de 20 millions d’euros auraient déjà été détournés.

Entreprises non stratégiques aussi !

Les entreprises non stratégiques peuvent aussi être visées.

En effet, une entreprise s’appuie sur des sous-traitants ou des partenaires privilégiés. Il peut arriver que ces partenaires disposent d’un accès privilégié à l’informatique de l’entreprise donneuse d’ordre.

Cet accès privilégié peut se traduire par une « passerelle » d’accès à distance, la mise en commun d’un espace documentaire ou tout autre moyen technique moins fortifié ou moins surveillé que les autres accès.

Le cyberattaquant motivé s’attaquera au partenaire puis à partir du réseau informatique du partenaire essaiera d’accéder au système informatique du client.

En quelque sorte, il essaiera de remonter dans l’informatique du client en passant par le partenaire privilégié.

Cyberattaques
Attaque d’un client fort via un partenaire peu sécurisé

Cyberattaques de particuliers

En tant que particulier, vous pouvez être victime de cyberattaques ciblées.

Notamment, si vous avez des responsabilités dans une entreprise dont l’activité est stratégique ou sensible. Vous pouvez être pris pour cible si vous avez des responsabilités dans une entreprise qui est en relation avec une entreprise stratégique ou sensible.

C’est un cas relativement rare, mais qu’il ne faut pas exclure dans l’absolu.

Cyberattaques indétectables

Les plus aboutis des malwares peuvent rester indétectables à l’analyse de l’antivirus.

Cela peut vous paraître étrange, mais l’antivirus n’est pas infaillible. Pendant que l’antivirus analyse la dangerosité d’un programme qu’il ne connait pas, l’utilisateur ne peut pas y accéder.

Il faut donc que l’antivirus ne monopolise pas trop longtemps le programme au risque d’épuiser la patience de l’utilisateur. Si celui-ci trouve que l’antivirus est trop « lent », il risque d’en changer ou de désinstaller.

Les auteurs de programmes malveillants le savent bien. Aussi, les plus déterminés multiplient les techniques pour retarder le plus possible l’analyse de leur malware par les antivirus du marché.

Une autre technique liée aux clefs USB (ou les disques durs externes USB) consiste à laisser traîner volontairement des clefs USB près de la machine à café. Lors d’un test réel, où la clef USB ne contenait évidemment pas de malwares, 70% des clefs ont été utilisées…

Danger des clés USB

N’utilisez jamais une clé USB qui vous est proposée par un partenaire, un fournisseur ou un client ! Vous la prenez puis vous la jetez discrètement.

Le risque est d’autant plus fort lorsque le fournisseur se trouve à l’étranger car les intérêts nationaux l’emportent souvent sur les relations d’affaires.

Vous jetterez aussi systématiquement les clés USB trouvées dans le train, à l’hôtel, etc. Pour un gain dérisoire, le risque est trop important et le piège est évident.

La simple introduction d’une clé USB peut déclencher l’exécution d’un programme malveillant ou malware. Hors, certains sont indétectables.

De plus, le formatage de la clé USB n’enlève pas les malwares les plus dangereux.

Activistes et anonymous

Le collectif Anonymous est une forme d’activisme. Ce collectif mène généralement des attaques contre les organisations qui, selon les membres d’Anonymous, portent atteintes à la liberté d’expression.

Aussi, sauf exceptions notoires, les activistes ne s’attaquent pas aux particuliers. Il y a déjà eu des attaques contre des personnes physiques, mais elles sont relativement rares, et elles étaient liées à un contexte bien précis. Par exemple, dans l’objectif de démasquer des pédophiles.

Les particuliers sont les plus vulnérables

Les ordinateurs, les smartphones, les tablettes se sont considérablement démultipliées ces dernières années. Le taux d’équipement en matériel informatique croît sans arrêt dans pratiquement tous les pays du monde.

Les entreprises, les organismes publics et surtout les particuliers disposent d’un matériel qu’ils ne maîtrisent pas toujours.

Les entreprises, les organismes publics (Ministères, etc.) ont généralement les moyens pour mettre en place des protections face aux menaces.

La population la plus exposée reste les particuliers, car ils sont les plus nombreux et les plus vulnérables.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.