En direct
Best of
Best Of du 13 au 19 avril 2019
En direct
© Reuters
2014, l’année des pirates : retour sur les pires attaques de hackers.
Tous aux abris !
2014, l’année des pirates : retour sur les pires attaques de hackers
Publié le 23 décembre 2014
Qu'il s'agisse du géant Sony ou des stars hollywoodiennes dévoilées dans leur plus grande intimité, l'année 2014 aura été riche en vols de données en tous genres. Premier volet de notre série consacrée au piratage.
Gérôme Billois, expert cyber sécurité au sein du cabinet Wavestone et du Cercle européen de la sécurité et des systèmes d’information, en charge des attaques sur objets connectés pour le panorama de la cybercriminalité du CLUSIF, a notamment travaillé...
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Gérôme Billois
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Gérôme Billois, expert cyber sécurité au sein du cabinet Wavestone et du Cercle européen de la sécurité et des systèmes d’information, en charge des attaques sur objets connectés pour le panorama de la cybercriminalité du CLUSIF, a notamment travaillé...
Voir la bio
Ajouter au classeur
Vous devez être abonné pour ajouter un article à votre classeur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Lecture Zen
Vous devez être abonné pour voir un article en lecture zen.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Qu'il s'agisse du géant Sony ou des stars hollywoodiennes dévoilées dans leur plus grande intimité, l'année 2014 aura été riche en vols de données en tous genres. Premier volet de notre série consacrée au piratage.

Sony

Le piratage de Sony restera l'événement majeur de 2014 qui a surpassé tous les autres cas dans l'année. C’est la première fois que l'on voit une attaque qui touche aussi profondément et largement une entreprise. Pas un seul service de Sony n'a été épargné et cette attaque s'inscrit dans la durée. Elle aurait en effet débuté en février par une intrusion et l’installation de logiciels malveillants sur les systèmes de l’entreprise ce qui a permis de voler progressivement l'ensemble des données clés. Le 24 novembre, les pirates ont procédé à la destruction d’une majeure partie du système d’information. Les employés ont donc été dans l’obligation de recommencer à travailler sur papier, ils se sont remis à envoyer des fax. Les pirates ont porté atteinte en profondeur à la manière de travailler de l’entreprise, à son efficacité. Et ce n’est pas fini car la troisième étape de ce hacking a été de dévoiler les données sensibles de l’entreprise. Département après département, jour après par jour, les fichiers internes et les boites mails des dirigeants sont dévoilées. Ce qui a sérieusement porté atteinte à l'image de l'entreprise sur tous les plans, auprès des concurrents, des partenaires, des employés, de l’ensemble de son écosystème ! La motivation derrière cette attaque serait principalement idéologique. Le film "The Interview" attaquant l’image du dirigeant de la Corée du Nord ayant été identifiée comme la cause de cette attaque. Les dernières révélations et communications, des Etats-Unis mais aussi de la Corée du Nord montrent maintenant l’aspect diplomatique que prend cette attaque.

Target

C'est un cas emblématique de la fin 2013 et du début de l'année 2014. Target est une chaîne de grande distribution américaine. Le piratage de Target aux Etats-Unis, en chiffres, c'est 40 millions de cartes bancaires dérobées et 70 millions de données à caractère personnel. Cela fait en tout 110 millions de données. Les conséquences sur la société ont été extrêmement fortes. En premier lieu, le limogeage du Directeur Informatique et du PDG. On constate également un recul de 46% du bénéfice net entre novembre 2013 et janvier 2014. Les attaquants ont réussi à gagner a minima 53 millions de dollars en trois mois en revendant les données des cartes bancaires.

L'attaque s'est déroulée en plusieurs phases. Ils s'en sont d'abord pris à un fournisseur pour lui voler des mots de passe, puis se sont introduits à l'intérieur du réseau de l'entreprise pour enfin accéder aux terminaux de cartes bleues. Les systèmes de sécurité ont lancé des alertes. Alertes qui n'ont pas été prises en compte par les équipes de Target car elles n'étaient pas suffisamment formées et pas assez nombreuses. C'est finalement le ministère de la Justice qui a découvert la fraude en raison du taux élevé de fraudes à la carte.

EBay

Dans le cas de EBay, ce sont 145 millions de données à caractère personnel qui ont été dérobées. Les adresses email, physiques ainsi que des informations pour se connecter sur le site. Cette attaque était très visible car elle a concerné un acteur majeur de l’Internet et un nombre de comptes important. Il s'agit à nouveau d'une attaque qui remet en cause la vie privée des utilisateurs et qui impose un changement de mot de passe. 2014 aura permis de mettre à nouveau en lumière les failles du mot de passe. Le mot de passe est effectivement quelque chose de difficile à gérer et à protéger pour les particuliers et les entreprises.

Home Depot

Le piratage de Home Depot s'est fait avec la même logique que celui de Target. En chiffres, 56 millions de cartes bancaires ont été dérobées. Cette attaque s'est déroulée d'avril à septembre. La fuite de données a duré pendant plusieurs mois. C’est assez symptomatique car il faut généralement aux pirates quelques journées pour pénétrer le système des grandes entreprises, alors que ces dernières mettent en moyenne plus de 200 jours à détecter l'attaque. Il peut donc se dérouler plusieurs mois pendant lesquels les données fuitent petit à petit. Et dans plus de 60% des cas ce sont des tiers qui préviennent les entreprises ! Cela met en lumière le fait que les entreprises ont un vrai problème pour détecter les attaques et bien réagir. On constate également des manques sur la protection. Dans le cas de Home depot, toutes les données n'étaient effectivement pas chiffrées. Les entreprises sont mal préparées aux cyberattaques alors même que les cas se succèdent. Les fuites de données sont souvent sous-estimées car les systèmes fonctionnent correctement pendant que les informations sont en train d'être volées. Il est nécessaire de s’entraîner à gérer ces crises, mais c’est encore trop peu souvent le cas aujourd’hui.

JP Morgan

Le cas de JP Morgan Chase a été très remarqué car pour une des première fois une banque a été atteinte profondément dans son système interne. Habituellement les banques sont attaquées sur leurs plateformes externes comme les sites de banques en ligne ou les applications mobiles. L'attaque JP Morgan a donc eu l'effet d'un électrochoc dans la sphère bancaire. La fuite de données qui en a résulté a été massive. 83 millions de clients ont été touchés, les coordonnées physiques et des adresses e-mail ayant été dérobées. Heureusement, le cœur du système bancaire (qui assure les virements et le maintien des comptes) n'a pas été atteint. S’il fallait imager ce cas, nous pourrions dire que les pirates ont réussi à entrer dans la zone d'accueil d’une agence bancaire et voler les dossiers des clients dans les bureaux des conseillers mais ils n'ont pas pu atteindre le coffre et l'argent.

De nombreux autres cas emblématiques

Outre ces cas, d’autres piratages informatiques ont marqué l’année 2014. En France par exemple, Dominos Pizza et Orange en ont fait les frais. Si les logiques étaient les mêmes que dans les cas américains, l’ampleur était moindre. En Allemagne, une attaque informatique visant les systèmes d’industriels d’une usine a même entraînée la destruction de matériel. Pour le grand public, un des cas les plus médiatiques aura probablement été la divulgation des photos de stars volées qui a remis en cause la confiance dans les services cloud. 2014 aura également été l'année des révélations des malware étatiques avec des cas comme Regin, Careto ou Turla. Ces cas montrent clairement que les Etats se préparent à gérer des cas de cyberattaque.

L’actualité a été chargée cette année et devrait l’être encore en 2015. Le CLUSIF (club pour la sécurité de l’information en France, association loi de 1901) réalisera son panorama de la cybercriminalité le 14 janvier 2015 dans l’après-midi à Paris. Les principaux cas cyber de l’année 2014 seront décryptés et les tendances pour 2015 identifiées. Cet événement sera diffusé gratuitement sur Internet via le site du cLUSIF.

Les commentaires de cet article sont à lire ci-après
Articles populaires
Période :
24 heures
7 jours
01.
Travaux à Paris : « Je creuse donc je suis ! »
02.
Une série d’erreurs serait à l'origine de l’incendie de Notre-Dame de Paris
03.
Les médecins de Britney Spears dévoilent la vérité sur son hospitalisation
04.
Les princes William et Harry n’auraient jamais dû s’appeler ainsi
05.
Pourquoi la France est malade de son immobilier
06.
De #GaspardGlanz au passé de Nathalie Loiseau, ces clashs qui soulignent la mentalité de guerre civile qui gagne les esprits français
07.
Pourquoi les 50 morts musulmans de Christchurch pèsent-ils tellement plus lourd que les 200 morts chrétiens du Sri Lanka ?
01.
Pourquoi les 50 morts musulmans de Christchurch pèsent-ils tellement plus lourd que les 200 morts chrétiens du Sri Lanka ?
02.
Manon Aubry découvrira-t-elle que la FI est une secte stalinienne avant ou après les élections ?
03.
Le coupable dans l’incendie de Notre-Dame : le progressisme
04.
De #GaspardGlanz au passé de Nathalie Loiseau, ces clashs qui soulignent la mentalité de guerre civile qui gagne les esprits français
05.
Tous végétariens ou vegans ? Quand l’OMS met le hola sur les régimes universels écologiques
06.
Trêve ou flottement au sommet ? Quoiqu’il en soit, voilà les 5 questions de fond auxquelles Emmanuel Macron devra absolument répondre s’il veut reprendre la main
01.
Du “Yes We Can” au “Yes I can” : de quelle crise politique le succès phénoménal de Michelle Obama est-il le symptôme ?
02.
Suppression de l’ENA : en marche vers des records de démagogie
03.
Le coupable dans l’incendie de Notre-Dame : le progressisme
04.
Pourquoi les 50 morts musulmans de Christchurch pèsent-ils tellement plus lourd que les 200 morts chrétiens du Sri Lanka ?
05.
Pourquoi les erreurs européennes dans le traitement de la crise financière de 2008 sont les racines de la guerre commerciale entre les Etats-Unis et l’UE
06.
Névroses nationales : et la France de demain, vous la voulez à l’identique ou conscientisée ?
Commentaires (0)
Ecrire un commentaire
Vous devez être abonné pour rédiger un commentaire.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Nos articles sont ouverts aux commentaires sur une période de 7 jours.
Face à certains abus et dérives, nous vous rappelons que cet espace a vocation à partager vos avis sur nos contenus et à débattre mais en aucun cas à proférer des propos calomnieux, violents ou injurieux. Nous vous rappelons également que nous modérons ces commentaires et que nous pouvons être amenés à bloquer les comptes qui contreviendraient de façon récurrente à nos conditions d'utilisation.
*Toute validation est définitive, vous ne pourrez pas rééditer votre commentaire.
Pas d'autres commentaires