Monde : « La cybercriminalité, de l’industrialisation à la professionnalisation » (Expert)
La cybercriminalité est un business comme un autre avec des enjeux de rentabilité, d’automatisation et une course au développement. Jacques-Bruno Delaroche, ingénieur chez Exclusive Networks, nous explique comment les pirates se structurent et comment la résistance peut s’organiser.
Les systèmes informatiques d’hôpitaux hackés en pleine crise sanitaire, l’université de Maastricht paralysée par une cyberattaque, MMA, Orange, France TV ciblés par des ransomwares… Voici quelques exemples parmi tant d’autres pour illustrer une menace criminelle de masse qui semble se développer, et ce, à l’échelle internationale. S’il est d’actualité, le phénomène n’est pas nouveau, mais la médiatisation de ces cyberattaques met en lumière une filière pirate à l’organisation redoutable.
L’optimisation du malware ne date pas d’hier
Développer un virus, un cheval de Troie ou un ransomware pour ne l’utiliser qu’une fois peut être laborieux et peu rentable. Dans l’industrie du malware, on est aussi dans une recherche d’optimisation de la performance. Dès 2014, des attaques massives ont eu lieu, les pirates choisissant leurs victimes et les ciblant de façon simultanée. À cette époque, on s’est aperçu que les chemins d’attaque étaient plus ou moins toujours les mêmes : les pirates informatiques avaient tendance à se fédérer, à échanger des informations et des lignes de code.
Cybersécurité : 2021 pire que 2020 ?
Concrètement, tout hacker un peu érudit pouvait se procurer des kits de piratage (appelés “exploits” et correspondant aux façons d’exploiter une faille de sécurité), qu’il allait ensuite utiliser en fonction de ses objectifs. On pouvait déjà distinguer deux grands types de cybercriminels (qui sont les mêmes aujourd’hui) : ceux qui ciblent des clients spécifiques et personnalisent les attaques, et ceux qui sont dans une démarche volumétrique. À l’heure actuelle, l’interconnexion des utilisateurs et des plates-formes facilite les attaques de masse. Avec nos différents comptes Google, Facebook ou TikTok, nos adresses e-mail, nos cartes bancaires et nos comptes en ligne, nous sommes devenus des produits, et donc des cibles de choix pour les opérations à grande échelle.
L’explosion de l’usage d’internet a entraîné une multiplication des attaques. Au fil des années, le nombre d’exploits disponibles sur le web a diminué, mais leur fréquence d’utilisation a quant à elle augmenté. Puis l’arrivée des cryptolockers et des ransomwares a enrichi les possibilités de cyberattaques. Ne nous voilons pas la face, l’industrialisation de la cybercriminalité est déjà une réalité bien établie !
Le darkweb a aussi son LinkedIn
On l’a vu, la cybercriminalité est un business comme un autre, avec ses contraintes de rentabilité, d’automatisation et de course au développement. Depuis ses débuts, le secteur du hacking s’est structuré : kiosques, magasins, filières de distribution des malwares, stratégies marketing, offres et mise en concurrence… le tout caché du grand public et financé par des organismes à but lucratif toujours plus gourmands. La grande collaboration entre pirates est désormais de l’histoire ancienne. Ces derniers se retrouvent aujourd’hui dans une logique de concurrence, et le darkweb a aussi son LinkedIn. Il faut savoir se mettre en valeur sur le marché, être vu pour être sollicité.
C’est là qu’interviennent certaines démonstrations de force. Le récent leak Nintendo en est un exemple probant. De nombreux documents internes au créateur de Super Mario ont atterri sur la toile, dévoilant des secrets de conception jusqu’à présent jalousement conservés par l’entreprise. En soi, ces informations n’ont pas de valeur autre que symbolique, mais leur exfiltration offre une publicité de choix au hacker à l’origine de la fuite. S’il ne va pas pouvoir revendre l’information, il a mis brillamment en avant ses compétences. Malins, flexibles et adaptables, les cybercriminels sont ainsi à la pointe de la R&D, prêts à être les premiers à attaquer dès qu’une opportunité se présente.
Anticiper l’intégration pour mieux se protéger
Les hackers ont toujours une petite longueur d’avance, mais la résistance s’organise. Jusqu’à 2010, on cherchait surtout à se protéger de l’extérieur, dans une démarche de sécurité punitive. Aujourd’hui, on travaille dans un environnement cloud, et les cybercriminels vont y chercher directement les informations. Le seul véritable moyen de lutter consiste à intégrer la sécurité dès le début de la conception d’un outil métier.
Les entreprises doivent cesser de considérer que la sécurité est uniquement un centre de coût. Il faut développer les outils en pensant directement les briques sécuritaires, et non pas en les intégrant dans un second temps. D’autant plus que déployer la sécurité en aval coûte plus cher que si on l’intègre directement à l’achat. Pourquoi développer des mécanismes de reverse proxy a posteriori alors qu’ils auraient pu être une composante clé du projet initial ? C’est tout un mécanisme de pensée qu’il faut revoir au sein des entreprises.
Source : L’Usine Nouvelle
Production : Jacques-Bruno Delaroche,
ingénieur pre-sales chez Exclusive Networks
NB : Les avis d'experts sont publiés sous l'entière responsabilité de leurs auteurs et n'engagent en rien la rédaction de L'Usine Nouvelle.