Les attaques menées à distance sont appelées à se multiplier

Des fonctionnaires japonais ont participé l’an dernier à une simulation de cyberattaque.
Photo: Yoshikazu Tsuno Agence France-Presse Des fonctionnaires japonais ont participé l’an dernier à une simulation de cyberattaque.

Multiplication des demandes de rançons, perfectionnement des attaques par courriel, détournement des objets connectés… 2016 ne devrait pas faire chômer les experts de la cybercriminalité, qui craignent de plus en plus un attentat déclenché à distance.

Demandez au Cercle européen de la sécurité et des systèmes d’information, qui fédère les professionnels du secteur, quelle est la plus grande menace planant sur nos têtes, et la réponse vient sans hésitation : « Le cybersabotage, ou cyberterrorisme. L’attaque informatique d’un système lourd, qui aura des impacts environnementaux ou humains : polluer l’eau, faire exploser une usine, faire dérailler un train… »

Les hackers — États, mafias ou groupes militants — utilisent des méthodes de plus en plus sophistiquées pour « casser » les systèmes informatiques de leurs cibles. À l’instar d’un haut-fourneau allemand mis hors service il y a un an, on peut tout à fait envisager une cyberattaque contre un équipement vital.

L’éditeur américain Varonis, spécialiste de la sécurité des données, envisage une variante retentissante, une cyberattaque contre la campagne présidentielle américaine. « Elle aura pour conséquence une violation importante des données qui exposera l’identité des donateurs, leurs numéros de carte de crédit et leurs affinités politiques confidentielles », prévoit-il. De quoi provoquer un joyeux désordre.

Pour atteindre leurs cibles, les pirates informatiques apprécient particulièrement la technique du « cheval de Troie », qui consiste à faire pénétrer un « malware » (logiciel malveillant) sur les appareils des employés, d’où il pourra progresser vers les unités centrales. Et pour ce faire, une méthode prisée est le « spear phishing », l’envoi de courriels de plus en plus personnalisés, pour amener le destinataire à ouvrir un lien corrompu ou une pièce jointe infectée.

Cette méthode est également utilisée pour faire chanter les gens, chefs d’entreprises ou particuliers, après avoir dérobé ou crypté des données — de la comptabilité d’une société aux photos de vacances — qui ne sont rendues ou décryptées que contre rançon.

Espionnage industriel

La même méthode peut aussi permettre à une entreprise d’espionner un concurrent. « L’année prochaine, ou dans les deux prochaines années, je pense qu’il va y avoir des vraies affaires qui vont sortir sur le sujet », estime Jérôme Robert, directeur du marketing de la société de conseil française Lexsi. « Il y a beaucoup d’entreprises qui ont déjà utilisé des détectives privés, il n’y a pas de raison qu’elles ne le fassent pas dans le cybermonde », remarque-t-il.

Autre préoccupation des spécialistes : le glissement de la vie numérique vers des téléphones intelligents qui pèchent parfois par manque de protections. « Il y a quasiment plus maintenant de téléphones intelligents qu’il y a d’ordinateurs, des téléphones qui sont allumés quasiment 24 heures sur 24, qui nous suivent partout », note Thierry Karsenti chez l’éditeur d’antivirus israélien Check Point. « Or, ils ont finalement beaucoup plus de connectivité que les équipements informatiques traditionnels. Ils ont même des oreilles puisqu’il y a un micro, ils ont même une caméra, et ils stockent tout un tas d’informations à la fois professionnelles et personnelles. C’est beaucoup plus embêtant de se faire pirater son téléphone que se faire pirater son ordinateur ! »

« Paradoxalement, si vous regardez la sécurité, vous avez beaucoup plus de sécurité sur un ordinateur, poursuit M. Karsenti. Alors que les téléphones intelligents ou les tablettes n’ont absolument rien en termes de sécurité. » Et le développement des paiements par téléphone devrait allécher les hackers, généralement motivés par l’argent.

Même préoccupation pour les objets connectés, dont le nombre devrait exploser ces prochaines années. Ceux-ci sont, selon Lam Son Nguyen, expert en sécurité Internet chez Intel Security, « souvent conçus sans tenir compte des aspects sécurité. Ils vont être susceptibles d’être attaqués par des personnes développant des solutions malveillantes », prévient-il.

Jusqu’à présent, on a surtout vu des hackers s’emparer de données d’utilisateurs stockées sur des serveurs distants des fabricants — dans le « cloud » —, et pas les objets eux-mêmes détournés à distance. « Pour les objets destinés aux consommateurs, il devrait y avoir des attaques qui seront plus des galops d’essai, des jeux, pour se faire plaisir. Je ne vois pas de grosse activité cybercriminelle sur les objets connectés », car il n’y aura sans doute pas d’argent à en tirer dans l’immédiat, juge Jérôme Robert chez Lexsi.