Les cybercriminels aiment les messageries, et encore plus celles du Cloud

0

L’email reste le vecteur d’attaque n°1

Le vecteur d’attaque numéro 1 est et reste toujours la messagerie. Et ce n’est pas un hasard si tant de rapports sur la menace, publiés par des éditeurs professionnels de la sécurité numérique, en font état. « D’après une analyse réalisée par IBM Security, le nombre d’emails contenant un ransomware a augmenté de 6 000 % entre 2016 et 2017. » Et l’envolée ne s’arrête pas là puisque le dernier rapport de Vade Secure note une croissance extraordinaire du phishing. « En Janvier 2018, c’est 200 millions de phishing détectés en plus par rapport au mois de décembre qui en comptait 25 millions. Le 1er trimestre 2018 compte un volume supplémentaire de 550 millions. »

Le risque est donc aujourd’hui plus grand que jamais. Cela pourrait sembler antinomique avec le fait que les surfaces d’attaque se multiplient, à l’image des objets connectés, et qu’on pourrait penser assister à une répartition plus lissée entre celles-ci. Néanmoins, par sa capacité à générer des impacts forts et à grande échelle, le mail reste le canal d’attaque par excellence.

Des typologies d’attaque toujours plus diverses

Le ransomware, véritable prise d’otages sur des données redistribuables contre rançon, ou le phishing qui, rappelons-le prend la forme d’un mail contenant un lien vers un site frauduleux afin de pousser les victimes visées à communiquer des informations sensibles (numéro de carte bleue, identifiants de connexion, données personnelles…), sont deux exemples typiques d’activités techniques plutôt simples et rapidement rentables. Mais d’autres attaques ont fait leur apparition.

Cousin, « le Spear phishing » est lui plus ciblé, puisqu’au lieu de viser quelques milliers ou dizaines de milliers de personnes, l’attaque vise une personne clairement identifiée pour lui soutirer des informations bien spécifiques, comme dans le cas par exemple d’une fraude au Président.

Plus récemment le soft target phishing a fait son apparition. Il combine ces deux précédents modus operandi pour viser des typologies de personnes travaillant dans un secteur donné, comme la comptabilité. La plupart du temps, les mails contiennent des informations relatives à l’entreprise afin de rendre le message plus convaincant. Imaginez que tous les employés d’un département de Ressources Humaines reçoivent un mail avec le CV d’un candidat. Le mail contient un message personnalisé pour chaque employé et fournit des éléments pour que l’interaction ait l’air légitime. Cet abus de confiance en place, les employés ouvrent la pièce jointe, sans savoir qu’il contient un logiciel malveillant désormais en mesure d’infiltrer tout le réseau de l’entreprise.

Et le Cloud dans tout ça ?

Selon les études en ce domaine, on estime que 90% des entreprises ont migré vers des messageries dans le Cloud.  La plus prisée est la solution Microsoft incluse dans Office 365 sous le nom de Exchange.

Si les problématiques de sécurité ont certes été prises en compte dans ces suites logicielles, il n’en demeure pas moins que les analyses techniques révèlent que ces solutions ne sont pas étanches à des attaques sophistiquées, comme des APT (Advanced Persistent Threat). En effet, ce type d’attaques contournent les systèmes de sécurité en place et nécessitent des couches de protection spécifiques.

Un autre facteur aggravant n’est que le revers de la médaille de la multiplicité des services offerts par ces solutions. En effet, elles offrent non seulement une messagerie, mais un outil de messagerie instantanée, des outils collaboratifs, des services d’envoi de fichiers de gros volume et même des services de téléphonie intégrées à la messagerie professionnelle. S’ils permettent une grande fluidité entre services, ils ouvrent tout autant de facilités pour véhiculer des programmes malveillants. La messagerie de toutes parts connectée à des services, à un annuaire, à de la téléphonie, devient un hub vers un accès sans limite à des services et données autres, et donc à un champ de compromissions possibles toujours plus grand. La confidentialité est difficilement assurable avec un tel niveau de partage et de collaboratif.

Comment s’en prémunir ?

S’il était déjà important de disposer d’une classification de l’information adaptée et d’en faire découler les droits en adéquation, ce type de solutions l’exige encore plus. A côté de ça, heureusement les technologies de sécurité évoluent aussi. Pour contrer les menaces qu’on appelle « Zéro day », inconnues des antivirus ou protection endpoint classiques, des solutions usant d’intelligence artificielle qui repèrent des signaux faibles et autres schémas comportementaux d’avant attaque, s’en nourrissent pour anticiper des attaques postérieures, et en somme repérer en amont si un mail est malveillant ou pas.

Share.

About Author

Evangéliste technologique Vade Secure

Leave A Reply