Comprendre les cyberattaques

Cyberattaque : un mot qui revient sans cesse dans l'actualité depuis déjà des mois. Le terme est profondément ancré dans la culture médiatique et la fiction. Parfois sous une forme légèrement caricaturale pour désigner tout et souvent n'importe qui. Explications.

La menace persistante avancée

 C'est l'une des attaques la plus complexe, la plus ciblée et qui occupe le haut de la pyramide. 

En anglais APT calculée au millimètre par l'organisation criminelle, fruit d'un travail d'approche de plusieurs semaines, voir de plusieurs mois. Elle combine la prise de renseignement sur les réseaux sociaux, l'approche de la vie réelle et l'attaque informatique proprement dite. L'objectif est de se glisser discrètement dans un système pendant plusieurs mois voir plusieurs années et d'y extraire les documents et les données confidentielles de la cible.

Un objectif courant est de voler l'identité d'un membre de l'entreprise, de se faire passer pour lui et de se faire remettre des documents ou des données confidentielles et bien sûr de l'argent.

Exploiter les brèches

 La réalité d'un piratage reste moins ingénieuse et moins glamour mais tout aussi mafieuse. 

La plupart des actions de piratage restent d'exploiter la faiblesse d'un ou plusieurs systèmes après en avoir passé des millions au peigne fin. Antivirus insuffisant, programme pas à jour, réseau de travail non sécurisé, tout çà constitue des brèches dans le système. Des choses simples comme par exemple les formulaires sur les sites des commerçants en ligne, au lieu d'écrire son nom, on inscrit un petit morceau de code et si le site est mal construit on obtient des informations sur les autres utilisateurs du service ou encore leurs numéros de carte bancaire. 

Quelquefois ces failles servent à implanter un programme dans l'ordinateur ou dans n'importe quel objet connecté. On peut implémenter un ver qui va se reproduire sur d'autres machines ou encore obtenir un accés permanent pour copier les informations confidentielles contenues sur le poste infecté.

Le déni de service distribué

 Infecter un ordinateur sert aussi à cette méthode très courante de piratage, objectif empêcher les systèmes de fonctionner. 

Pour ce faire le pirate scanne des machines connectées à internet à la recherche des vulnérabilités, il peut donc y implanter son propre programme, le poste infecté se comporte alors comme un zombi et obéit à son maître comme tous les autres ordinateurs touchés et les résultats peuvent être impressionnant. Avec ce process fin 2016 le Libéria a été privé d'internet à plusieurs reprises parce que des milliers d'objets se sont tous connectés en même temps au plus important fournisseur d'accés du pays faisant cracher ses installations en les noyant sous des requêtes une telle attaque peut permettre de bloquer la transmission de données et c'est le risque encouru par les fameuses machines à voter.

Le phishing

 La cyberattaque la plus simple et la plus commune commence sur votre boîte mail. 

Vous recevez un message de votre banque ou de votre opérateur téléphonique ou encore d'un prince nigérian qui vous demande votre numéro de compte ou vos codes d'accés. Ces messages parfois très convaincant inondent nos boites mails. En 2016, 58% des messages envoyés étaient des tentatives de phishing. Le phishing permet aussi et surtout de prendre en otage des ordinateurs. En bloquant l'accés à vos fichiers, en les chiffrant suite à l'ouverture d'une fausse facture, le pirate peut exiger de l'argent pour vous rendre le contenu de l'ordinateur.

Cela s'appelle un ransomware et c'est un chantage de plus en plus répandu. 

À presque toutes ces techniques, un élément commun que les films oublient souvent : la source d'une écrasante majorité des attaques réussies, des vols de données ou des chantages divers,  c'est l'erreur humaine. 

Échanger ses identifiants avec une source peur sûr. Ne pas mettre à jour ses programmes ou seulement manquer de vigilance, c'est mâcher le travail des hackers.

Mathilde