L’habituel panorama de la cybercriminalité du Club de la Sécurité de l'Information Français (Clusif) était rendu public hier après-midi. Le point à retenir de ce bilan de l’année passée : le mot tromperie qui s’applique pour de nombreuses attaques opérées l’année dernière.
Tromper les utilisateurs, tromper les systèmes, tromper les électeurs… L’année 2019 a été sur le plan de la cybersécurité l’année de toutes les tromperies selon le panorama du Clusif rendu public hier après-midi. Même si le phénomène n’est pas nouveau, il est cependant le marqueur de l’année écoulée. Gérôme Billois de Wavestone en a rappelé la substance.
Ainsi 58 % du trafic mondial des emails sont des phishings et plus de 65 000 fausses applications infestent les différentes boutiques d’applications. Cela s’étend maintenant vers les plateformes d’assistants vocaux comme Alexa ou Google Home. Les tromperies s’étendent aussi aux attaques de grande envergure ou générées par des groupes criminels ou des états. Il devient même de plus en plus difficile d’attribuer l’origine d’une attaque, pourtant souvent le premier réflexe des victimes de l’attaque. Gérôme Billois a d’ailleurs prix l’exemple de Olympic Destroyer, une attaque d’envergure qui avait touché les infrastructures informatiques des Jeux Olympiques en Corée du Sud, pour illustrer son propos.
2019 a vu aussi le premier exemple de réponse physique à une attaque cyber par Israël qui a bombardé un bâtiment où les Israéliens présumaient que se trouvaient les organisateurs de l’attaque, des hackers du Hamas. Les états ne s’arrêtent pas là et des opérations de surveillance des opposants à l’étranger sont attribuées à la Chine.
Un intervenant est revenu sur les « deep fakes » ou possibilité par des outils d’intelligence artificielle de truquer des vidéos ou des messages audios. Si jusqu’à présent ces outils ont plutôt servi à réaliser des "à la manière de" comiques ; leur utilisation malveillante n’est pas à exclure lors d’élections ou de situations de crise politique.
Les attaques vedettes
Le rançongiciel reste au premier rang des attaques. Il se distingue par le volume de données extorquées et l’augmentation du nombre de ces attaques. Le secteur public, en particulier américain, a été principalement ciblé par les attaquants. Le phénomène devrait continuer si ce n’est croître au vu des sommes ramassées par les criminels. Les experts estiment à 700 M€ les pertes des PME face au phénomène et 8 % de pertes de données, tout cela en moyenne.
Cependant les attaques n’utilisent pas, à l’exception des attaques très ciblées, des technologies très innovantes et ce sont souvent sur de vieilles recettes que s’appuient les vilains du Net qui s’appuient sur des mots de passe faibles ou en utilisant des vulnérabilités dans des accès VPN. Les attaques s’étendent de plus à l’écosystème de la cible. Par exemple en attaquant un prestataire de la cible pour entrer de manière subreptice mais autorisée et voler des données confidentielles. Certaines de ces attaques ressemblent à ce que l’Anssi qualifie de pré-positionnement en attente d’un conflit majeur. A cet égard les attaques Cloud Hopper et ShadowHammer ont été évoquées lors de la conférence.
Tout cela est sans compter sur les sujets dont le Clusif n’a pas eu le temps de parler. Alors pour 2020 attachez bien votre ceinture car cela risque de tanguer dans les services informatiques !
Loic Guézo, secrétaire général du Clusif lors de son introduction au Panocrime 2019.