Partagez

Cyberespionnage, encore une fois le maillon faible est l'utilisateur final

Après l'arrestation des deux frères Occhionero pour violation de systèmes informatiques, la question se pose à nouveau de savoir quel est le maillon faible de la chaîne de sécurité informatique et quels sont les outils les plus adaptés pour se protéger des violations et des écoutes téléphoniques. Aussi sophistiqué que soit le système de défense, le vrai problème est représenté par le rejet généralisé de la culture informatique de base, qui inclut également la sécurité numérique

Cyberespionnage, encore une fois le maillon faible est l'utilisateur final

Le 5 janvier 2017, le tribunal de Rome, comme l'ont rapporté les informations, a rendu une ordonnance de garde à vue contre Giulio Occhionero et Francesca Maria Occhionero, ingénieur nucléaire et sa sœur, résidant à Londres mais domiciliées à Rome. Les deux frères ont été arrêtés et accusés de accès illégal au système informatique l'interception aggravée et illicite de communications informatiques et télématiques.

Le mobile n'est pas encore clair, mais à la lecture du curriculum vitae des deux, on peut présumer que le but final de leur activité illicite était simplement de profiter des informations des informations confidentielles interceptées par la violation de comptes e-mail appartenant à des personnalités de premier plan du monde de la finance, mais aussi de la politique et de l'administration publique. Sans surprise, l'entreprise qu'ils avaient fondée, la Valeurs mobilières Westlandstravaillé dans le domaine debanque d'investissement, initialement dédié au développement d'outils quantitatifs pour le conseil financier et bancaire puis curateur de projets dans le secteur du private equity et de la gestion d'actifs.

Mais comment ont-ils violé les boîtes aux lettres, les réseaux informatiques et les ordinateurs physiques de personnes importantes jouant un rôle clé dans l'économie et la politique italiennes, allant même jusqu'à tenter de mettre la main sur les comptes des appareils utilisés par le Premier ministre Matteo Renzi , par le président de la BCE Mario Draghi et l'ancien Premier ministre Mario Monti ? Cela semblera étrange, mais l'attaque a eu lieu avec l'un des systèmes d'infection virale numérique les plus banals : le virus informatique. Pas un algorithme sophistiqué avec un code incompréhensible, mais un logiciel malveillant fait maison, absolument inoffensif sans l'aide de la victime.

Occhionero avait qualifié son "malware" Pyramide des yeux avec une référence claire à la pyramide maçonnique et à l'œil de la providence (Giulio était membre de la loge du Grand Orient d'Italie). Ce virus se présentait sous la forme d'une pièce jointe à un e-mail et était déguisé en un simple ingénierie sociale qui laissait croire au destinataire qu'il s'agissait d'un fichier inoffensif, tout au plus un document texte, alors qu'il dissimulait en son sein un programme capable de jeter les bases de la création d'un botnet, ou un réseau d'ordinateurs zombies à partir duquel lancer des attaques contre les véritables victimes de la violation.

D'un autre côté, il n'est pas étonnant que les intrusions bien conçues soient indirectes, il suffit d'établir un parallèle avec les vols de banque ou les attentats à la bombe. Habituellement, les criminels préfèrent d'abord voler une voiture ou un camion, puis procéder à un vol ou à une attaque terroriste. Alors Occhionero s'est concentré sur le maillons faibles de la chaine de la sécurité informatique, c'est-à-dire les utilisateurs moyens, apathiques, peu cultivés en informatique et qui frappent ensuite les administrateurs réseaux, pour exploiter leurs privilèges et enfin les victimes désignées.

Il faut dire que je NUMÉROS des sujets vraiment touchés vont redimensionné. Dans les 46 pages de l'ordonnance, en effet, il est question « d'une liste de 18.327 noms d'utilisateur uniques "dont cependant seulement 1.793 ils sont "accompagnés d'un mot de passe". Dans tous les autres cas, il s'agit de "tentatives d'infection, plus ou moins réussies". Il n'est donc pas dit que tous les comptes aient effectivement été piratés. Même ceux qui correspondent à un mot de passe peuvent simplement être des « suppositions les plus probables », mais pas nécessairement la « bonne combinaison ». Ou encore, ces mots de passe peuvent ne pas suffire, surtout si le propriétaire du compte a activé leauthentification en deux étapes avec suivi et identification du dispositif d'accès.

Ce qui est certain, c'est qu'un malware, une fois inoculé, permet bien plus que la violation d'un compte e-mail car, grâce à un mécanisme au moins aussi ancien qu'Internet, il est possible d'opérer dans le Mode RAT, ou "l'outil d'administration à distance" dont une partie du code se trouve sur l'ordinateur de la victime (le virus) et fonctionne comme un "serveur" et l'autre est entre les mains de quiconque est intéressé à contrôler cette machine et fonctionne comme "client“. De cette façon, il est même possible d'installer un "keylogger" ou un système qui enverra chaque action de la souris, frappe sur le clavier, activité du système et captures d'écran (images d'écrans de moniteur) à tel ou tel compte choisi comme " imbécile ". Et Occhionero avait créé de nombreux comptes de ce type, même s'il avait commis l'erreur de les réutiliser plusieurs fois pour des activités similaires (voir implication dans l'enquête pour les soi-disant "P4").

Mais alors, quels étaient les maillons faibles qui ont permis à l'infection de se propager et à la création conséquente du botnet qui a ensuite fait le sale boulot et qui a gardé Occhionero à l'abri d'une connexion rapide avec son entreprise ? L'un d'eux était, par exemple, la boîte aux lettres de quelqu'un cabinet d'avocats, protégé par des mesures de sécurité comme l'antivirus et l'antispam, mais qui n'a rien pu faire face aux techniques d'ingénierie sociale et "voleur» (exploitation des mesures minimales de protection adoptées par les utilisateurs pour leurs appareils).

Heureusement, cependant, les courriels envoyés par le cabinet d'avocats et qui visaient à l'époque à infecter les systèmes informatiques desENAV s'est heurté à l'attention, à la réflexion et à la minutie des responsable de la sécurité de la même entité qui, au lieu de visualiser et de télécharger la pièce jointe à l'e-mail, l'a commodément envoyée à une société de sécurité informatique pour analyse technique. En bref, toute l'affaire a été révélée à cause d'un message électronique indésirable, l'un de ceux que nous classons habituellement comme "le spam” et nous continuons avec la lecture des messages.

Que reste-t-il de cette affaire (qui est d'ailleurs toujours ouverte) ? Quels sont les vrais défenses que nous pouvons mettre en place pour ne pas tomber dans ces pièges? Après précédent avec Yahoo, nous avons la confirmation qu'il s'agit d'un problème culturel. Nous devons valoriser l'informatique en tant qu'outil quotidien de protection de nos données et de nos informations confidentielles. Nous ne pouvons plus nous permettre l'indolence de traiter les mesures de cybersécurité comme si elles n'étaient pas comparables à nos clés de maison ou à notre code PIN ATM. Les ordinateurs font partie de nos vies aujourd'hui plus que jamais et nous devons avoir l'humilité de comprendre leurs mécanismes, leur logique, aussi parce que c'est la même logique des gens, parce que les gens les créent encore.

Paradoxalement, il faut refuser l'évolution de l'informatique si elle va dans le sens de cacher ce qu'il y a en dessous, si elle ne nous donne pas toujours la possibilité de choisir, de savoir et de comprendre comment ça marche. Il faut rejeter l'idée de l'ordinateur comme appareil électroménager qui peut sembler une idée née du progrès, mais qui n'est rien de plus que l'abandon de la liberté et du savoir, dans l'illusion qu'il n'est plus nécessaire de s'arrêter et de lire les instructions, se concentrer et apprendre, avant d'utiliser des outils complexes tels que les ordinateurs et les réseaux informatiques.

Passez en revue