Pire que les Fake news, le hacking ciblé cauchemar des puissants (ou aspirants puissants) de demain ?<!-- --> | Atlantico.fr
Atlantico, c'est qui, c'est quoi ?
Newsletter
Décryptages
Pépites
Dossiers
Rendez-vous
Atlantico-Light
Vidéos
Podcasts
Insolite
Pire que les Fake news, le hacking ciblé cauchemar des puissants (ou aspirants puissants) de demain ?
©Mike Segar / Reuters

Piratage

Le smartphone de Jeff Bezos aurait été l'objet d'une attaque de piratage par l'Arabie Saoudite.

Frédéric Mouffle

Frédéric Mouffle

Directeur général associé du groupe ASK’M / KER-MEUR. Expert en cyber sécurité. Conférencier sur les menaces émergentes, spécialisé dans la sensibilisation auprès des entreprises.

Voir la bio »

Atlantico : Les puissants avaient  déjà à craindre les fake news. Le piratage ciblé va-t-il devenir leur nouveau cauchemar ? 

Frédéric Mouffle : Actuellement, dans cette affaire, nous n’avons que peu d’éléments sur le mode opératoire de ce prétendu piratage de données. Dès lors que ce type d’attaque touche une personne « exposée », les retombées médiatiques sont extrêmement fortes. Pour autant, rappelons-nous du piratage des comptes ICloud de stars américaines en 2014, voyant ainsi certaines de leurs images et vidéos intimes publiées sur le web. 

Comme Jeff Bezos, certaines personnes préfèrent désormais anticiper au risque de voir leurs images publiées plutôt que de jouer le jeu du chantage. 
Rendre public et assumer d’être victime de chantage, surtout dans un contexte intime, peut avoir pour effet d’augmenter l’indice de compassion du public envers Jeff Bezos, symbole d’une réussite, qui, pour certains, s’est faite au détriment des autres et a été accompagnée de nombreux dommages collatéraux. 

De plus en plus de sites spécialisés s’attèlent à démanteler les fake news avant qu’elles prennent de l’ampleur et cause des dégâts. Le vol de données devient un cauchemar dès lors que les données stockées sont intimes, personnelles, professionnelles ou confidentielles. Ainsi, la meilleur des choses est d’avoir conscience du niveau de sécurité de ses périphériques et d’appliquer les bests practices. En ce faisant, vous réduisez ainsi considérablement votre surface d’attaque. 

Personne n'est à l'abri d'une attaque informatique. Toutefois, le cas de Jeff Bezos a exposé la vulnérabilité des personnes dont on pensait qu'elles seraient les mieux protégées. Comment expliquer que les pirates aient toujours un coup d'avance dans certains cas  ?

Ce qui ressort aujourd’hui, c’est que plus les personnes ont des postes à hautes responsabilités, moins ils se soucient des règles de sécurité, laissant cela à d’autres. 
Dans nos métiers, tout le monde s’accorde à dire que les plus hauts dirigeants sont ceux qui sont le moins réceptifs à la sensibilisation sur la sécurité de leurs appareils et par conséquent, ils deviennent une cible plus facile à atteindre. Rappelons-nous de Donald Trump qui utilisait un téléphone non-sécurisé au début de son mandat ou encore de Macron qui utilise une simple adresse Gmail pour son usage personnel. Cette attaque contre Jeff Bezos peut également avoir une motivation financière. En effet, il faut garder à l’esprit qu’Amazon est une société cotée en bourse et que ce type d’affaire peut fragiliser le dirigeant et par conséquent la confiance des actionnaires. Les pirates ont bien compris que la vulnérabilité humaine reste un facteur clé dans l’élaboration de l’attaque.

Historiquement, le piratage ciblé a-t-il déjà fait d'autres victimes ? Au final, seule la méthode pour les attaquer change ? 

Dans le cas d’un Ransomware diffusé à une base de données emails, la plupart du temps récupérée sur le Dark net, l’attaque n’est pas nécessairement ciblée, tout comme les nombreux spams et mails de phishing que nous recevons quotidiennement dans nos boites mails. Pour ce qui est de l’attaque ciblée, rappelons-nous de Sony, qui a fait l’objet il y a quelques années, d’une attaque de grande ampleur de la part, semble-t-il, du gouvernement de la Corée du Nord, non-content de voir son dirigeant mis en scène dans un film dont la sortie était prévue peu de temps après. 

Nous pouvons également citer le piratage des photos et vidéos de stars sur leur compte ICloud ou encore la base de données du site adultère « Ashley Madison » pour lesquels les dirigeants ont fait l’objet d’un chantage qu’ils ont bien entendu refusé, voyant ainsi la base de données du site publiée sur Internet. Dans le cas de ce piratage, plusieurs personnes se sont donné la mort. Notons donc que les conséquences peuvent parfois être dramatiques. 

En ce qui concerne les méthodes, les modes opératoires restent similaires et identiques, que ce soit une petite ou grosse cible. La porte d’entrée principale reste le vecteur de mails incluant un lien ou une pièce jointe malveillante, permettant ainsi aux hackers d’exploiter une vulnérabilité sur un système d’exploitation ou un appareil ciblé. Les autres modes opératoires sont réservés aux gouvernements avec du matériels qui ne peut être vendu qu’à eux et avec lesquels ils peuvent accéder aux périphériques par d’autres vecteurs.

En raison de débordements, nous avons fait le choix de suspendre les commentaires des articles d'Atlantico.fr.

Mais n'hésitez pas à partager cet article avec vos proches par mail, messagerie, SMS ou sur les réseaux sociaux afin de continuer le débat !