Dans une récente interview, un chercheur en cybersécurité de chez Kaspersky déclarait : « On a le sentiment que tout le monde parle de ransomware, et on oublie toute cette partie concernant l’espionnage.
Pourquoi ? Car il n’y a pas d’impact direct.
Le cyber espionnage n’entraîne pas la coupure de votre système d’information et ne vous empêche pas de travailler. Il existe pourtant depuis des années. On voit même de plus en plus de campagnes, et il n’y a aucune raison que cela disparaisse du jour au lendemain. ».
En effet si la cybersécurité s’est popularisé aujourd’hui pour devenir un concept assez général, il y a bien sûr quelques aspects qui intéresse que le grand public. C’est qu’il peut voir et ce dont on en parle le plus. Et bien évidemment, les menaces informatiques telles que les ransomwares celles qui sont les plus exposés. Pourtant dans l’ombre, le cyberespionnage prolifère et continue de faire suffisamment de dégâts. Le scandale Pegasus à un certain moment à attirer l’attention du grand public, c’est parce que dans ce domaine il y a matière à discuter et à regarder de plus près. En effet « Il existe des cas affolants, où parfois deux années peuvent s’écouler avant que l’intrusion soit détectée, chose qui n’arrive pas dans le ransomware. », souligne, Paul Rascagnères, le chercheur en sécurité informatique de Kaspersky.
Alors il serait intéressant de s’interroger sur une entité qui pourrait bien se cacher derrière le cyber espionnage de manière évidente. Cependant, cette interrogation est très vaste et présente une difficulté de réponse assez précise.
« À la question du « qui », nous traquons des centaines de personnes ou groupes, en essayant de regrouper ceux qui vont opérer par exemple deux campagnes identiques. Il n’y a pas de profil particulier. Vous pouvez avoir des groupes qui viennent de différentes parties du monde et sur lesquels nous consacrons beaucoup de ressources. », note le spécialiste de Kaspersky
En outre, on a pu objectivement observer une certaine forme de professionnalisation, des cybers attaquants. Un autre terme, les pirates informatiques deviennent de plus en plus organisés, et commence à se considérer comme des entreprises à proprement dit.
« Oui, il y a clairement une professionnalisation. Même d’un point de vue technique, si on remonte au moment où j’ai démarré, il y a une dizaine d’années, il n’y avait que quelques acteurs très avancés. Aujourd’hui, il y en a une quantité. Ils ont su s’outiller, s’améliorer et suivre des process. Certains ont mêmes des « zero day » (une vulnérabilité qui n’est pas encore connue ou corrigée) qu’ils sont capables de revendre plusieurs millions d’euros. On peut imaginer que ces gens ont des ressources, des capacités et une motivation. », confirme Paul Rascagnères.
Pour ce qu’il en est des méthodes qu’ils utilisent régulièrement pour réussir leur piratage informatique à grande échelle, on pourrait mettre en évidence l’utilisation de 2 types de techniques :
– La première qui va consister à cibler de manière individuelle des personnes, les appareils informatiques ou numérique ils utilisent quotidiennement tels que des smartphones pour trouver la faille. Cela peut-être au travers de pratiques déjà connu que le phishing ciblé ou le spearphishing au travers duquel on peut distribuer des courriels Infecté dont l’ouverture que favoriser l’intrusion d’une manière ou d’une autre.
– La seconde technique va consister à passer service directement connecté à Internet. Car grâce à la pandémie à coronavirus, la collaboration à distance connaît un essor. Le télétravail se démocratise jusqu’à littéralement s’imposer. L’utilisation des services constamment connecté est devenue une habitude voire une nécessité. Bien évidemment les vulnérabilités existent. Et ces failles de sécurité son découvertes presque tous les jours. « Vous avez aussi le cas emblématique de cette année ProxyLogon sur les serveurs Exchange. », souligne le chercheur.
« La vulnérabilité, il faut avoir à l’esprit qu’elle est côté serveur, pas du côté du client que vous installez sur votre PC. Pour moi, il existe des solutions gratuites qui fonctionnent très bien, d’autres payantes qui fonctionnent très bien aussi. Le VPN est une porte qui doit être contrôlée, vérifiée et mise à jour. Certains éditeurs ont des mises à jour presque mensuelles. Il faut mettre à jour, mais aussi penser à ces serveurs directement connectés sur Internet, qui sont potentiellement une porte d’entrée s’il y a des problèmes. », ajoute celui ci.
Accédez maintenant à un nombre illimité de mot de passe :
Cyberespionnage : pourquoi on n’en parle pas assez ?
Dans une récente interview, un chercheur en cybersécurité de chez Kaspersky déclarait : « On a le sentiment que tout le monde parle de ransomware, et on oublie toute cette partie concernant l’espionnage.
Pourquoi ? Car il n’y a pas d’impact direct.
Le cyber espionnage n’entraîne pas la coupure de votre système d’information et ne vous empêche pas de travailler. Il existe pourtant depuis des années. On voit même de plus en plus de campagnes, et il n’y a aucune raison que cela disparaisse du jour au lendemain. ».
En effet si la cybersécurité s’est popularisé aujourd’hui pour devenir un concept assez général, il y a bien sûr quelques aspects qui intéresse que le grand public. C’est qu’il peut voir et ce dont on en parle le plus. Et bien évidemment, les menaces informatiques telles que les ransomwares celles qui sont les plus exposés. Pourtant dans l’ombre, le cyberespionnage prolifère et continue de faire suffisamment de dégâts. Le scandale Pegasus à un certain moment à attirer l’attention du grand public, c’est parce que dans ce domaine il y a matière à discuter et à regarder de plus près. En effet « Il existe des cas affolants, où parfois deux années peuvent s’écouler avant que l’intrusion soit détectée, chose qui n’arrive pas dans le ransomware. », souligne, Paul Rascagnères, le chercheur en sécurité informatique de Kaspersky.
Alors il serait intéressant de s’interroger sur une entité qui pourrait bien se cacher derrière le cyber espionnage de manière évidente. Cependant, cette interrogation est très vaste et présente une difficulté de réponse assez précise.
« À la question du « qui », nous traquons des centaines de personnes ou groupes, en essayant de regrouper ceux qui vont opérer par exemple deux campagnes identiques. Il n’y a pas de profil particulier. Vous pouvez avoir des groupes qui viennent de différentes parties du monde et sur lesquels nous consacrons beaucoup de ressources. », note le spécialiste de Kaspersky
En outre, on a pu objectivement observer une certaine forme de professionnalisation, des cybers attaquants. Un autre terme, les pirates informatiques deviennent de plus en plus organisés, et commence à se considérer comme des entreprises à proprement dit.
« Oui, il y a clairement une professionnalisation. Même d’un point de vue technique, si on remonte au moment où j’ai démarré, il y a une dizaine d’années, il n’y avait que quelques acteurs très avancés. Aujourd’hui, il y en a une quantité. Ils ont su s’outiller, s’améliorer et suivre des process. Certains ont mêmes des « zero day » (une vulnérabilité qui n’est pas encore connue ou corrigée) qu’ils sont capables de revendre plusieurs millions d’euros. On peut imaginer que ces gens ont des ressources, des capacités et une motivation. », confirme Paul Rascagnères.
Pour ce qu’il en est des méthodes qu’ils utilisent régulièrement pour réussir leur piratage informatique à grande échelle, on pourrait mettre en évidence l’utilisation de 2 types de techniques :
– La première qui va consister à cibler de manière individuelle des personnes, les appareils informatiques ou numérique ils utilisent quotidiennement tels que des smartphones pour trouver la faille. Cela peut-être au travers de pratiques déjà connu que le phishing ciblé ou le spearphishing au travers duquel on peut distribuer des courriels Infecté dont l’ouverture que favoriser l’intrusion d’une manière ou d’une autre.
– La seconde technique va consister à passer service directement connecté à Internet. Car grâce à la pandémie à coronavirus, la collaboration à distance connaît un essor. Le télétravail se démocratise jusqu’à littéralement s’imposer. L’utilisation des services constamment connecté est devenue une habitude voire une nécessité. Bien évidemment les vulnérabilités existent. Et ces failles de sécurité son découvertes presque tous les jours. « Vous avez aussi le cas emblématique de cette année ProxyLogon sur les serveurs Exchange. », souligne le chercheur.
« La vulnérabilité, il faut avoir à l’esprit qu’elle est côté serveur, pas du côté du client que vous installez sur votre PC. Pour moi, il existe des solutions gratuites qui fonctionnent très bien, d’autres payantes qui fonctionnent très bien aussi. Le VPN est une porte qui doit être contrôlée, vérifiée et mise à jour. Certains éditeurs ont des mises à jour presque mensuelles. Il faut mettre à jour, mais aussi penser à ces serveurs directement connectés sur Internet, qui sont potentiellement une porte d’entrée s’il y a des problèmes. », ajoute celui ci.
Accédez maintenant à un nombre illimité de mot de passe :