Cyberattaques : black-out pour les entreprises, jackpot pour les hackers

 92 % des entreprises françaises ont été victimes d’une attaque informatique en 2017.

Une recrudescence due à l’interconnectivité et aux cryptomonnaies.

 

 

En 2017, les cyberattaques ont causé des pertes allant de 400 000 euros à plus de 4 millions d’euros pour plus de la moitié des entreprises interrogées par Cisco(une entreprise informatique américaine spécialiste du matériel réseau et des serveurs) dans son rapport annuel sur la cybersécurité. Selon le baromètre du Cesin (Club des experts de la sécurité de l’information et du numérique), 92 % des entreprises françaises ont été hackées une ou plusieurs fois l’an dernier et plus de 40 % d’entre elles jugent inefficaces les solutions techniques proposées par le marché.

À la chronique du cybercrime, les chiffres font froid dans le dos et les faits s’accumulent. En octobre 2017, le malware BadRabbit attaque près de 200 organisations en se présentant sous la forme d’un programme d’installation du logiciel Adobe Flash. Le réseau du métro à Kiev, l’aéroport international d’Odessa ou l’agence de presse Interfax, tous reçoivent ce message : « Si vous voyez ce texte, c’est que vos fichiers ne sont plus accessibles. » S’en suivait une adresse web pour payer 0,05 bitcoins, l’équivalent de 236 euros.

Quelques mois plus tôt, une première cyberattaque mondiale majeure contaminait les systèmes informatiques de plus de 2 000 entreprises dans le monde, contraintes une fois de plus de payer une rançon en monnaie virtuelle bitcoin (soit environ 300 dollars). Déguisé en ransomware, le virus NotPetya avait ciblé la compagnie nationale d’électricité Ukrenergo, l’aéroport de Kiev-Boryspil, le pétrolier russe Rosneft ou le géant français des matériaux Saint-Gobain. Vlad Styran, le directeur exécutif de Berezha Security une entreprise ukrainienne d’audits de sécurité informatique, a même confié à Libération que certaines firmes « ont carrément coupé le courant ». Black-out pour les entreprises, jackpot pour les hackers.

Des kits de hacking en vente sur le darkweb

Jusqu’à l’arrivée des ransomware, les cyberattaques visaient à dérober des données confidentielles ou boycotter une entreprise en paralysant ses sites web sans possibilité de réparation : les premières cyberattaques majeures visaient les banques. Selon la société KasperskyLab, spécialisée dans la sécurité des systèmes d’information, les institutions bancaires ont perdu près d’un milliard de dollars entre 2013 et 2015 à la suite de p iratages informatiques.

Mais aujourd’hui, les hackers ont pris conscience que monétiser la disponibilité de l’information leur rapporterait bien plus, et surtout plus facilement. Désormais, le ransomware(« rançongiciel ») chiffre les données avant de les rendre inaccessibles, paralyse toutes les opérations d’une entreprise et propose la restitution des données contre le paiement d’un butin. Cette nouvelle stratégie est devenue l’une des principales armes des hackers et représenterait 73 % des cyberattaques contre les entreprises. Contrairement aux banques qui ont renforcé leur défense informatique, les entreprises restent fragiles en termes de sécurité informatique, en particulier dans les secteurs du transport et de l’énergie. Indisponibilité du site internet, arrêt de la production ou retard sur les livraisons, « les entreprises subissent des pertes opérationnelles énormes et sont prêtes à tout pour récupérer leurs données », déplore Christopher Muffat, fondateur et directeur de l’entreprise de sécurité informatique Dathena basée à Singapour et ancien responsable du département de sécurité informatique de la banque Barclays.

« Très souvent, la rançon est demandée en cryptomonaie qui permet une anonymisation de la transaction », ajoute-t-il. Bitcoin, ICO ou blockchain, ces nouvelles devises virtuelles dématérialisées et échappant au système bancaire classique apportent au hacking un outil intraçable, idéal pour échapper à la justice. Par ailleurs, les nouveaux outils technologiques des entreprises sont les premiers responsables de leur vulnérabilité. La transition numérique marquée par l’interconnectivité, le travail à distance et le multicloud a largement fragilisé la protection des données. Une faille doublée par l’accessibilité croissante des outils d’attaque. Kits de hackers vendus en ligne sur le darkweb ou tutoriels qui enseignent comment infiltrer un système de messagerie par une pièce jointe contaminée, la facilité des cyberattaques est particulièrement préoccupante.

« On doit devenir cyberrésilients »

Conscientes d’être de nouvelles proies faciles pour les hackers, les entreprises françaises réagissent : 64 % d’entre elles envisagent d’augmenter leur budget en cybersécurité alors que 40 % ont souscrit une cyberassurance l’an dernier contre 26 % seulement en 2016, selon le Cesin. Des méthodes défensives qui illustrent un certain « fatalisme » chez les entrepreneurs. « On sait qu’on va se faire attaquer, maintenant on est passé à la gestion des risques cyber : comment limiter les possibilités de se faire attaquer, sonner l’alarme, compartimenter. On doit devenir cyberrésilients », selon Laurent Heslault, directeur des stratégies de sécurité chez Symantec, invité au 10e Forum international de la cybersécurité à Lille le 23 janvie r dernier.

Yves Bigot, directeur de TV5 Monde qui s’est fait pirater en 2015, a expliqué au Point la nécessité pour les entreprises de « reconsidérer leur volant budgétaire en accordant une place importante à la cybersécurité ». « Le risque zéro n’existe pas et cela n’arrive pas qu’aux autres », déplore-t-il. De fait, le 8 avril 2015, TV5 Monde a subi une attaque sans précédent dans le monde de la télévision : ses douze chaînes affichent un écran noir pendant plusieurs heures. Selon le directeur de la chaîne, le véritable danger que représentait cette attaque était l’annulation des contrats avec les opérateurs : « Nous avons plus de 3 000 contrats de diffusion à travers le monde […]. L’interruption de la diffusion pouvait entraîner la perte automatique et définitive de nos contrats […]. » Sans la « générosité et la solidarité » des opérateurs qui ont accepté de les restaurer, « cela aurait pu être la mort de TV5 Monde ».

« Le risque zéro n’existe pas et cela n’arrive pas qu’aux autres »

Il ajoute qu’une telle attaque a de lourdes répercussions financières et organisationnelles : « [Cette attaque] nous a coûté 10 millions d’euros et notre nouvelle protection nous coûte environ 3 millions d’euros par an : il y a notamment le remplacement du matériel corrompu, la révision de tout notre parc informatique […] et la formation de tout le personnel, à peu près 400 personnes, à de nouvelles pratiques d’hygiène informatique extrêmement contraignantes. » Parmi ces nouvelles pratiques, Yves Bigot explique que tout matériel informatique venant de l’extérieur, une clef USB par exemple, doit désormais « passer par un SAS de décontamination avant d’être branché sur nos systèmes ». De même pour le travail à distance, des mesures ont été prises, notamment par la demande systématique d’un mot de passe régulièrement renouvelé pour se connecter à sa boîte mail.

Toutefois, investir dans un système de protection robuste et appliquer des mesures « d’hygiène informatique » ne suffisent pas selon Christopher Muffat. Il conseille d’identifier ce qu’il faut protéger et de sauvegarder « hors ligne » les données sensibles, car « tous les systèmes informatiques, aussi sophistiqués soient-ils, restent imparfaits. Chaque système a une faille qui peut être décelée par les hackers ».

*****

Lien de l’article : http://www.lepoint.fr/high-tech-internet/cyberattaques-black-out-pour-les-entreprises-jackpot-pour-les-hackers-26-03-2018-2205666_47.php  

« La cyberattaque contre Dyn ne relève pas de l’amateurisme »

[toggler title= »Interview » ]A[/toggler]
[divider]Jean-Marc MANACH, journaliste-hacker d’investigation, ancien grand reporter chez France 5 et blogueur au journal Le Monde[/divider]

 

Selon un article du journal Le Monde publié récemment par Le Monde: les cyberattaques par « déni de service » ont augmenté de 85% entre 2014 et 2015. Le vendredi 21 octobre 2016, une attaque de ce type menée contre le prestataire Dyn a paralysé la moitié du web pendant plus de 12 heures. L’enquête n’a pas encore permis de trouver les auteurs et leurs motivations. Jean-Marc MANACH, journaliste-hacker, nous éclaire sur cette nouvelle menace.

 

*****

 

On sait que les Script Kiddies sont des logiciels conçus par des informaticiens et repris par des amateurs pour mener des cyberattaques. La cyberattaque contre Dyn peut-elle être l’oeuvre d’amateurs utilisant ce genre de méthode?

Les script kiddies, c’est pas nouveau. Ce sont des logiciels conçus au préalable par des informaticiens pour réaliser des attaques cybernétiques. Les dégâts de ce type de piratagesont en général minimes et facilement réparables. Selon les premiers éléments de l’enquête,les pirates qui ont mené l’attaque contre Dyn ont utilisé cette méthode. Ils ont eu recours à un Botnet, un réseau de centaines de milliers d’ordinateurs qui ont été compromis dans ce cas par le malware Mirai, un logiciel de piratage rendu public quelques semaines auparavant. N’importe qui a pu récupérer ce logiciel pour mener l’opération. Mais, cette attaque, sans précédent dans sa durée, a été réalisée de façon massive et extrêmement coordonnée. Elle requiert des ressources financières et temporelles considérables et ne relève pas de l’amateurisme. Il peut s’agir d’une attaque sponsorisée par un Etat ou par des groupes qui veulent tester les limites d’Internet ou encore, par un concurrent de Dyn. Mais par un amateur, c’est peu probable. Pirater quelques milliers de sites web grâce à un Malware pendant une courte durée, oui, mais paralyser la moitié du web aussi longtemps, il vous faut, au delà de la maîtrise d’un logiciel, des compétences techniques et des ressources de taille.

 

C’est comme les journalistes: personne ne les diabolise lorsqu’ils utilisent des caméras cachées dans leurs reportages alors qu’il s’agit d’une collecte d’informations déloyale

 

L’attaque contre Dyn a pu être motivée pour différentes motivations notamment hacktivistes. Les hackers qui agissent au nom d’une cause mais de façon illégale (comme Anonymous), pirates ou hackers selon vous?

Avant de répondre, j’aimerais revenir sur le sens du mot Hacking. A l’origine, le hacking, c’est détourner une technologie de son objet premier pour corriger des failles et développer des logiciels. Les pirates mal intentionnés, eux, cherchent à exploiter les mêmes failles à des fins illégales. C’est comme les terroristes islamistes qui se revendiquent musulmans, cela ne veut pas dire que tous les musulmans sont terroristes. De la même façon, tous les hackers ne sont pas malveillants. Depuis l’ouverture du Hacker Space Festival en 2008, ou plus récemment grâce aux révélations sur les systèmes de surveillance d’Edward Snowden, le terme « hacker » a repris son sens originel désignant une communauté qui est plus du côté de la solution que du problème. Quant aux piratages menés au nom d’une cause, c’est de l’hacktivisme ou de la désobéissance civile. Ni pirate, ni hacker, ils sont motivés par des objectifs politiques parfois justifiables selon moi. C’est comme les journalistes: personne ne les diabolise lorsqu’ils utilisent des caméras cachées dans leurs reportages alors qu’il s’agit d’une collecte d’informations déloyale. Il existe de nombreuses opérations menées par des individus qui ne cherchent pas forcément à nuire mais à servir la démocratie, comme Wikileaks ou Anonymous.

Car c’est ça un hacker: un « bidouilleur » qui, quand bien même il serait bloqué par le videur d’une boîte de nuit, parvient quand même à entrer

 

En quoi consiste votre activité à mi-chemin entre journalisme et hacking? Est- ce légal?

Je ne fais rien d’illégal. Je me sers de mes connaissances en informatique dans mon métier de journaliste. Exemple: après la fuite de Moubarak en 2011, des photos de lui avec Sarkozy avaient disparu du site web de L’Elysée. J’ai retrouvé ces clichés. Comment ? En regardant le code source de la page web de la galerie photos, je me suis aperçu que les photos encore en ligne étaient toutes du type « Photo1-***.jpg ». J’ai alors créé un tableur pour automatiser l’affichage de la « Photo1_***.jpg » jusqu’à la « Photo250-***.jpg ». J’ai extrait ce fichier pour en faire une fausse page web qui demandait au serveur de l’Elysées d’afficher automatiquement toutes les photos de 1 à 250. J’ai ainsi découvert une dizaine de clichés toujours hébergés sur les serveurs de l’Elysées mais qui ne s’affichaient plus sur leur page web. L’Elysées a par la suite reconnu que quelqu’un de son service avait désaffiché ces photos sans les supprimer. Voilà le genre de travail que je fais. Je comprends comment fonctionne internet, un code source ou une balise HTML et je me sers de ces connaissances informatiques pour trouver des informations sans pirater mais en bidouillant. Car c’est ça un hacker: un « bidouilleur » qui, quand bien même il serait bloqué par le videur d’une boîte de nuit, parvient quand même à entrer.

 

Propos recueillis par Florise Vaubien le 26 octobre 2016

 

Hacking: Mr Robot existe t-il déjà?

[divider]Quand les hackers font flipper le monde de la finance[/divider]

 

Près de 177.000 cyberattaques par jour dans le monde: l’ombre de Mr Robot plane au-dessous des banques et des entreprises sans qu’elles puissent y échapper. De Kevin Mitnick, la première légende du hacking qui piratait « pour le fun », aux groupes de pirates qui pillent des coffres-forts virtuels et narguent les plus grands systèmes de cyberprotection: retour sur le hacking, un secteur en plein essor.

 

mr-robot

1 milliard de dollars de pertes depuis 2013, 11 heures de paralysie de la moitié du web en octobre dernier: les cyberattaques d’aujourd’hui n’ont pas d’égal si l’on revient aux prémisses de l’informatique; ni dans leurs moyens, encore moins dans leurs motivations. Pour trouver le premier piratage d’envergure, il faut retourner dans les années 80. Kevin Mitnick, diablement surnommé « Le Condor », surprend le monde entier en accédant aux bases de données de Pacific Bell en 1981…

 

[button color= »red » size= »big » alignment= »center » rel= »follow » openin= »samewindow » url= »https://www.opnminded.com/2016/11/15/hacking-mr-robot-existe-t-deja-cyberattaque-banque.html »]Lire la suite[/button]