Les Principales Menaces en Entreprise : #3 Le Cyber-espionnage


Pour le mois de septembre, F-Secure décrypte chaque semaine pour vous les principales menaces auxquelles sont exposées les entreprises. Cette semaine c’est le cyber-espionnage !

Bonnes Pratiques, Confidentialité // 22/09/2015

EN QUOI CA CONSISTE ?

Le cyber-espionnage fait partie de la famille des APT (« Advanced Persistent Threat » ou attaques persistantes). Il s’agit d’attaques ciblées contre des entreprises ou des organisations gouvernementales et qui s‘effectuent sur la durée. L’objectif étant de récolter massivement et furtivement des données sans être détecté par les outils de sécurité employés par les organisations ciblées, en injectant divers virus « dormants » au compte-goutte. C’est un travail complexe et de longue haleine qui demande beaucoup de temps et des moyens. Le cyber-espionnage n’est donc pas à la portée de tout le monde et est généralement commandité par des organisations étatiques, des grands groupes industriels ou des groupes de hackeurs très organisés.

 QUELLES FORMES PREND-IL ?

Quelles que soient les formes de cyber-espionnage, le mode opératoire reste le même. Pour installer et propager les malware qui serviront à récolter les données, les cybercriminels peuvent procéder de plusieurs manières : utiliser des « Toolkit » pour exploiter les failles de sécurité logicielles, laisser une clé USB dans un parking pour qu’un employé la branche sur son ordinateur ou encore un email de phishing. Une fois le premier malware installé sur un poste de travail, celui-ci se propage sur le réseau. Tous les virus restent dormants pour ne pas être repérés par les outils de sécurité créant ainsi un « réseau zombie » au sein de l’organisation. Il suffit ensuite au cybercriminel d’activer les malware à distance et la récolte peut commencer.

En 2012, l’un des plus importants logiciels de cyber-espionnage a été détecté : Flame. Il s’agit d’un malware majoritairement déployé dans les pays du Moyen Orient et notamment en Iran. Probablement l’un des malware de cyber-espionnage les aboutis au monde puisqu’il était capable d’enregistrer des sons, effectuer des captures d’écran, d’enregistrer des données saisies par un clavier ou encore le trafic sur le réseau. Le tout, en étant capable d’effacer lui-même les traces de sa présence sur un ordinateur. Plusieurs indices portent à croire que ce logiciel a été conjointement développé par les Etats-Unis et Israël à des fins politiques même si rien n’a été officialisé.

Beaucoup plus récemment, F-Secure Lab a révélé un autre cas de cyber espionnage d’ampleur mondiale : Les Dukes. Il s’agit d’un groupe de cyber-espionnage extrêmement bien organisé et doté de nombreuses ressource et qui, selon les laboratoires de F-Secure, travaillerait pour la Fédération de Russie depuis au moins 2008. C’est un cas de cyber-espionnage politique puisque Les Dukes ciblent en premier lieu les gouvernements occidentaux et les organisations affiliées, comme les Ministères et agences gouvernementales, ou les think tanks politiques.

DANS QUEL BUT ?

Bien évidemment l’objectif premier est de récupérer des données sensibles mais les motivations sont plus variées :

  • Faciliter des manœuvres d’Ingénierie Sociale en récoltant des informations précises sur l’entreprise
  • Obtenir des moyens de pression
  • Anticiper les actions de politique internationales de pays jugés « à risque » (voire des pays amis)
  • Gagner de l’argent par la revente ou l’exploitation d’informations stratégiques

QUELLES SONT LES CONSÉQUENCES ?

Le cyber-espionnage peut avoir des conséquences catastrophiques pour les entreprises voire les faire disparaître.

C’est notamment ce qui est arrivé à une PME des Deux-Sèvres : les cybercriminels connaissait le montant exact de la trésorerie de l’entreprise, l’organigramme de l’entreprise et usurpé l’identité du PDG. Au final, l’entreprise a perdu 1.6 millions d’euros et a fait faillite.

Mais cette mésaventure peut également arriver à des structures moins importantes. Imaginons une Start-Up innovante qui a inventé un produit, un concept ou un service révolutionnaire. Que se passerait-il si celle-ci se faisait voler son brevet par une grande entreprise concurrente ? Car sur le long terme, il est moins onéreux pour une société dimensionnée de voler un brevet que de le racheter ou d’absorber ladite Start-Up. Le cyber-espionnage est la tactique privilégiée des vols d’idées.

Et plus largement, au niveau international, l’affaire des Dukes révélée par F-Secure Lab pourrait avoir des conséquences dramatiques notamment dans les relations géopolitiques.

COMMENT S’EN PRÉMUNIR ?

Il est assez difficile de se prémunir à 100% contre le cyber-espionnage puisque ce sont des attaques complexes et menées par des individus intelligents et bien organisés. De plus, la cyber-sécurité d’une entreprise dépend aussi de celle de ses sous-traitants, ce qui est en soi presque impossible à réaliser. Il existe néanmoins quelques bonnes pratiques pour limiter les risques.

La première action à mener consiste à garder l’intégralité de vos logiciels et applications à jour et de leur apporter les correctifs nécessaires dès leur sortie. En effet le cyber-espionnage s’appuie essentiellement sur l’exploitation des failles de vulnérabilités applicatives. Mais si vous n’avez pas le temps de gérer ça manuellement, il existe des outils pour vous aider.

Deuxièmement, assurez-vous que votre antivirus en plus d’un moteur heuristique intègre un module HIPS (Host-based Intrusion Prevention System). Ce dernier permet d’arrêter les attaques de type réseau et présente une double utilité dans le cadre du cyber-espionnage : il évite la propagation de l’attaque vers les autres postes de travail et empêche également les cybercriminels de cartographier le réseau d’une entreprise et d’en détecter ses vulnérabilités.

Et enfin, un respect scrupuleux d’une politique de sécurité orientée sur les terminaux extérieurs à l’entreprise ainsi que sur les outils internes : ne pas désactiver l’antivirus ou le firewall même pour les fonctions d’administrateur, éviter de recevoir les mails professionnels sur un terminal personnel sans outils de sécurité adapté, adopter les bons comportements sur la gestion des e-mails etc… Et ce, à tous les niveaux de l’entreprise : qu’il s’agisse de l’utilisateur « VIP », ou de l’utilisateur « standard ».

Un commentaire sur “Les Principales Menaces en Entreprise : #3 Le Cyber-espionnage

  1. Et oui, de nos jours les différentes formes de cyber-attaques ne cesse d’évoluer et deviennent de plus en plus sophistiquées. C’est pourquoi, la mise en œuvre d’une politique fiable et pérenne en matière de sécurité informatique s’avère indispensable. Vous avancez là de conseils très applicables, en tout cas merci !

    J'aime

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s