L’éditeur de solutions informatiques de sécurité Trend Micro a publié récemment ses prédictions sur l’évolution de la cyberfraude en 2017. Parmi la gamme des malveillances, les attaques ciblées par déni de service et le hacking des systèmes ont le vent en poupe. Des risques bien difficiles à maîtriser…

Le grand retour des attaques ciblées

On a beaucoup parlé des ransomwares depuis un an, notamment parce qu’ils connaissent un développement quantitatif spectaculaire. La simplicité d’utilisation de ces codes qui bloquent l’accès aux données en les encryptant, et réclament ensuite une rançon pour les libérer, contribue largement à la diffusion de la menace. La France est désormais le cinquième pays le plus ciblé dans le monde, avec pas moins de 391.000 attaques, d’après l’éditeur Symantec.

Mais le rapport entre l’effort à déployer et le gain d’une opération réussie s’impose aussi à cette économie souterraine. En 2016 l’attaque par ransomware la plus profitable connue a rapporté 30.000 dollars aux criminels, alors que l’attaque ciblée sur la Banque du Bangladesh a coûté… 81 millions de dollars.

Aussi, d’après Trend Micro, les attaques des cybermalfaiteurs devraient-elles en 2017 s’orienter vers de nouvelles cibles, et vers des entreprises plus grandes. Leur objectif : tout simplement de maximiser l’espérance mathématique de leurs gains ! Les attaques ciblées par déni de service et le hacking pur et simple devraient connaître un nouveau développement.

L’attaque en déni de service via les objets connectés

L’hébergeur OVH, lui-même récemment victime d’une très importante attaque, définit ainsi le déni de service distribué (DDoS) : « Une attaque DDoS vise à rendre un serveur, un service ou une infrastructure indisponibles en surchargeant la bande passante du serveur, ou en accaparant ses ressources jusqu’à épuisement. » Dans une attaque DDoS, une multitude de requêtes sont envoyées simultanément, depuis des bots répartis dans le monde entier. « L’intensité de ce tir croisé rend le service instable, ou pire, indisponible. »

Ainsi, Mirai est un logiciel malveillant qui prend le contrôle d’ordinateurs et de dispositifs comme des caméras pilotables à distance ou des routeurs domestiques, et constitue un réseau à partir duquel le cybercriminel entreprend des attaques à grande échelle sur les réseaux. On lui doit les plus importantes attaques du genre : le 20 septembre 2016 sur le site de sécurité informatique du journaliste Brian Krebs, contre l’hébergeur français OVH, ou celle d’octobre 2016 dans la société Dyn. Le code source de Mirai a été publié fin octobre 2016 sur des forums de hackers…

Trend Micro prédit que les cybercriminels utiliseront des malwares développés à partir de Mirai pour mener des attaques en déni de service. En 2017, d’après l’éditeur, les sociétés de service, les médias, les entreprises et les sites politiques seront systématiquement menacés l’irruption d’un trafic massif mettant à plat leurs ressources.

En s’appuyant sur son expérience, l’éditeur prédit aussi que « les fournisseurs de matériels connectés ne réagiront pas à temps pour empêcher ces attaques de survenir. En conséquence, il y aura toujours une surface d’attaque potentielle disponible pour les agresseurs. »

Hacking, détournements et vol de données

Les cyberfraudeurs ont désormais une connaissance en profondeur de la manière dont sont gérées les transactions financières. Leur objectif le plus courant est d’opérer un transfert de fonds. Parmi les scénarios possibles : l’intrusion dans un système d’achats pour détourner les règlements destinés aux vrais fournisseurs. Ou dans un SIRH pour créer des employés fictifs et générer des fiches de paie et des versements… bien réels. Ou encore : hacker les systèmes d’un entrepôt et faire envoyer des marchandises de valeur à une adresse complice. De la science-fiction ? Certainement pas, comme l’a montré par exemple en 2013 le hacking du système de gestion des containers du port d’Anvers – pour faciliter un trafic de drogue…

L’éditeur attire également l’attention sur l’environnement industriel, aujourd’hui fortement robotisé : des attaques sont susceptibles de générer des dommages importants – l’arrêt d’une ligne de production, par exemple, ou la montée en température des chambres froides… Selon l’objectif des cyberfraudeurs, il s’agira de sabotage pur et simple ou, à nouveau, d’une demande de rançon.

Les limites de la prévention

« Nous observons les mouvements des agresseurs, et leur agilité à ajuster leurs outils, leurs tactiques et leurs procédures en fonction du ciblage de leurs victimes. Et nous prédisons que des techniques nouvelles, encore inconnues, apparaîtront lors des futures attaques pour contourner les technologies de sécurité les plus modernes » conclut le rapport.

Autrement dit : s’il faut lutter contre les risques connus, il est impossible de se prémunir contre des risques inconnus, dont l’apparition n’est pourtant qu’une question d’échéance. Seule une assurance adaptée peut permettre de se garantir contre les conséquences de la cyberfraude.