Ransomware : le Covid-19 révèle la stratégie de long terme déployée par les pirates informatiques<!-- --> | Atlantico.fr
Atlantico, c'est qui, c'est quoi ?
Newsletter
Décryptages
Pépites
Dossiers
Rendez-vous
Atlantico-Light
Vidéos
Podcasts
High-tech
Ransomware : le Covid-19 révèle la stratégie de long terme déployée par les pirates informatiques
©Reuters

Menace

Alors que le coronavirus continue de faire des ravages sur le plan sanitaire et économique à travers la planète, une autre menace existe. Les virus informatiques et les cyber attaques se multiplient en cette période de pandémie de Covid-19, comme récemment à Marseille.

Nicolas Arpagian

Nicolas Arpagian

Nicolas Arpagian est VP Stratégie et Affaires publiques d’Orange Cyberdefense (Groupe Orange). Et enseignant à l’Ecole Nationale Supérieure de la Police (ENSP).

Nicolas est administrateur de la plateforme Cybermalveillance.gouv.fr et membre du Conseil d’orientation de l’Institut Diderot. 

Il est l’auteur d’une douzaine d’ouvrages, parmi lesquels « La Cybersécurité » aux Presses Universitaires de France (PUF), « L’Etat, la Peur et le Citoyen » (Vuibert) ou « Liberté, Egalité… Sécurité » (Dalloz).

Twitter : @cyberguerre

Voir la bio »

Atlantico.fr : Quels sont les types de cybermenaces recensés à l'occasion de cette crise sanitaire ?

Nicolas Arpagian : La politique de confinement généralisé à imposer le télétravail à de nombreuses organisations publiques et privées dans un délai de quelques jours. Les attaquants ont cherché à profiter de ce trouble pour capter des données à forte valeur (données personnelles, données financières, correspondances privées ou professionnelles…), tenter de détourner des ressources (de l’espace de stockage sur des sites Internet ou des serveurs mal protégés, usurper des noms de domaines…), exercer un chantage à la disponibilité des équipements alors qu’une part conséquente du commerce physique basculait vers des transactions en ligne.

Les attaquants ont développé des trésors d’imagination pour parvenir à leurs fins. Comme faire de la promotion pour de faux services de communications sécurisées (VPN, réseaux privés virtuels) ou comme en Allemagne en dupliquant des sites gouvernementaux d’aides aux entreprises. Pour démarcher celles-ci, collecter leurs coordonnées professionnelles et solliciter à leur place les subventions publiques. Nous avons également constaté des fraudes qui utilisaient des campagnes de courriels destinés aux directions financières. Usurpant l’identité d’entreprises, ils envoyaient une indication que le paiement par chèque n’étant plus physiquement possible en raison du confinement il fallait désormais utiliser le RIB joint. Histoire de détourner en toute tranquillité les prochains versements.

Idem pour sites les proposant de télécharger des autorisations de sortie ou de fournir des informations médicales personnalisées ou régionalisées, qui pillaient les données personnelles fournies par les visiteurs crédules. Tous les moyens sont bons pour inciter l’internaute à livrer ses données.

Les situations de crise sont toujours exploitées par les pirates qui misent sur l’émotion et l’appétit d’informations.

Quelles sont les typologies de pirates ?

Il faut distinguer entre les attaques ciblées et les attaques opportunistes. Les premières sont conduites par des organisations de haut niveau, possiblement avec des soutiens étatiques, qui ciblent précisément des entreprises ou des institutions. Pour tenter d’accéder à des informations stratégiques, comme par exemple en ce moment les avancées médicales sur les possibilités de traitement du Covid19, ou s’immiscer dans des systèmes d’informations en vue d’opérations futures de piratage. Ces interventions sont précédées d’une préparation soignée pour éviter de se faire repérer une fois le pirate entré dans le système visé. Afin de lui permettre d’y naviguer à sa guise et d’en extraire discrètement les dossiers recherchés.

Les deuxièmes sont des attaques qui ignorent souvent l’identité des entités victimes et peuvent être conduites par des personnes isolées comme par des mafias structurées. Ce qui compte est de mettre la main sur des volumes de données ou des capacités informatiques qui pourront être revendues ou utilisées dans des prochaines attaques crapuleuses. Comme par exemple pour saturer l’accès à des sites Internet (DDoS) ou stocker des contenus illicites.

Comment les entreprises ont-elles appréhendé cette période de confinement en termes de risques numériques ?

Une large part a été obligée d’improviser en raison de la soudaineté de l’annonce du confinement. Avec des collaborateurs qui n’avaient pas d’ordinateur portable professionnel, devaient se connecter avec leur Internet personnel, ne disposaient pas de connexion sécurisée (VPN), et ont cherché au plus rapide des solutions de visioconférence. Sans soucier de la confidentialité des communications. Cette crise sanitaire aura eu pour mérite de faire basculer effectivement de nombreuses entreprises à l’ère numérique. Il convient désormais que les choix fait dans la hâte ne viennent pas fragiliser leur activité future. Le déploiement des usages numériques est très bénéfique, dès lors que la cybersécurité est prise en compte à chaque étape pour sécuriser les communications et les données.

Comment va s'anticiper la sortie du confinement en ce qui concerne la cybersécurité ?

Il faut préparer dès à présent son « déconfinement numérique ». La première démarche est de préparer un audit des systèmes d’information. Pendant le confinement les salariés ont pu mélanger les usages personnels et professionnels avec leur ordinateur fourni par leur employeur, certaines applications non vérifiées ont pu être téléchargées pour faire face à des situations d’urgence comme par exemple pour la visioconférence… Il faut donc veiller à la décontamination de tous les équipements qui vont être rebranchés sur le système d’information de l’entreprise. Pui se mettre en quête d’un dispositif de sécurisation des messageries, qui sera très utile si une telle situation devait se répéter. Avec une capacité de supervision de l’informatique de l’entreprise afin de détecter les comportements inhabituels. De toutes façons, il faudra investir sur une formation des salariés au risque numérique afin de leur faire connaître les gestes utiles en cas de doute ou d’incident cyber, avec la mobilisation d’une équipe d’intervention en cas de cyberattaque avérée. Cette préparation à la crise reste la meilleure des garanties d’une limitation des effets d’une atteinte à la sécurité numérique.

Pour découvrir l'analyse de Xavier Raufer, publiée sur Atlantico, sur le piratage informatique massif à Marseille, cliquez ICI

Pour découvrir l'analyse de Franck DeCloquement sur les cyber menaces en cette période de pandémie de Covid-19, cliquez ICI 

En raison de débordements, nous avons fait le choix de suspendre les commentaires des articles d'Atlantico.fr.

Mais n'hésitez pas à partager cet article avec vos proches par mail, messagerie, SMS ou sur les réseaux sociaux afin de continuer le débat !