Les menaces informatiques sont de plus en plus sophistiquées. Finie la mode des attaques exploitant les failles dans le navigateur, à travers les mails, les services de messagerie instantanée ou encore via les clés USB infectées. Place maintenant au Social Engeneering.
«Durant l’été 2012, le réseau de l’Elysée a subi une attaque informatique de grande envergure grâce au Social Engineering», a déclaré Vincent Leclerc, directeur du département Consulting et Pré-vente de Kaspersky pour la région Maghreb, lors de sa présentation, mardi 27 novembre dernier, au Storage & Security Forum à Tunis.
Pourtant bien sécurisé, ce réseau a été infiltré à cause d’un piège qui a été tendu à l’un des salariés de l’Elysée via Facebook. Après s’être renseigné sur le personnel et leur profil, «le ou les pirates ont alors approché l’un d’eux en devenant ami avec quelques uns de ses contacts sur Facebook», explique M. Leclerc. «Ainsi, en envoyant une demande d’ami directement à cette personne, la victime se sentira en confiance vue le nombre de connaissances en commun et sera tentée de l’accepter».
Une fois le contact établi, ce pirate essayera de piéger la/le salarié en lui envoyant un lien de phishing ou en lui faisant télécharger un document vérolé. Si l’un de ces procédés passe, le pirate aura alors l’accès à la machine de sa victime grâce à laquelle il repérera tous les ordinateurs, même les périphériques Bluetooth. Ceci lui permettra de procéder par la suite à la prise en main de tout le réseau en deux temps, trois mouvements.
Donnez-moi votre nom, je saurai quelle adresse e-mail vous utilisez
«Le Social Engeneering peut aussi passer par les mails dits Pro», explique le représentant de Kaspersky. Le ou les pirates peuvent se présenter à l’accueil d’une entreprise pour demander, par exemple, le nom complet du directeur marketing ainsi que du directeur des ressources humaines pour une prise de contact. Or, généralement, les e-mails professionnels sont sous la forme prénom.nom@nomDeL_entreprise.com.
Une fois les noms complets en sa possession, le pirate peut envoyer un mail au nom du directeur marketing (c’est à dire que dans le header c’est son nom et son adresse mail qui apparaissent bien que réellement ce n’est pas le cas) à son homologue des ressources humaines. Dans ce courriel, le pirate enverra un document dans lequel il liste, par exemple, le nom des salariés de son département qui ont fait des heures supplémentaires.
En cliquant sur le document pour le télécharger, le directeur des ressources humaines installera, à son insu, un logiciel malveillant qui se faufilera dans sa machine, puis dans tout le réseau.
Plus de 97% des attaques sur le mobile sont causées par Android
Un bref historique des menaces informatiques sophistiquées qu’a connu le monde dernièrement dans le cadre de la Cyber guerre entre les gouvernements, a suffi à M. Leclerc pour prouver que les procédés d’attaques des pirates mutent à la vitesse grand V. Ils sont de plus en plus sophistiqués et surtout beaucoup plus complexes qu’avant, surtout avec le boom des tablettes et smartphones. Ainsi, plus de 97% des failles de sécurités ont été détectées rien que sur le système d’exploitation mobile Android.
Or, le schéma classique du traitement des données informatiques n’est plus comme jadis, limité aux ordinateurs. Le traitement des données se voit centralisé dans un Data Center. C’est le fameux Cloud Computing. Ce qui a participé au succès d’une telle technologie, c’est, justement, la mobilité dans le travail au sein de l’entreprise. Les Laptops et autre tablettes/Smartphones n’ont fait, donc, que rajouter une couche aux failles potentielles qu’un esprit malveillant pourrait exploiter. A suivre.
Welid Naffati
A lire également :
Tunisie – Menaces informatiques : Kaspersky et Microsoft tirent la sonnette d’alarme