Le phishing dans le cloud : anatomie d’une attaque moderne par phishing

0

Suite à l’attaque par phishing dont a été victime Google avant l’été, Anurag Kahol, CTO de Bitglass, analyse en quoi elle préfigure une nouvelle attaque par hameçonnage qui va viser le Cloud

Les moyens par lesquels les pirates ont accès aux informations des utilisateurs ont rapidement évolué au-delà des courriels traditionnels de phishing (également appelé hameçonnage). Le phishing a toujours eu pour but d’inciter les utilisateurs à prendre une action ou à partager une information sensible à leur insu en se faisant passer pour un mail inoffensif, mais heureusement la sensibilisation des destinataires s’est nettement améliorée. Cependant, les techniques de phishing traditionnelles sont en train d’évoluer vers des formes de vecteurs d’attaque plus sophistiquées en se faisant passer pour de fausses applications cloud. Ces attaques de phishing dans le cloud sont beaucoup plus difficiles à détecter et les entreprises doivent sérieusement réviser leurs mesures de sécurité pour être en mesure de les parer.

Le phishing a évolué d’une menace triviale à un danger réel

Des années durant, le phishing traditionnel était assez simple, pour ne pas dire primitif dans son exécution et reposait principalement sur l’inexpérience et le manque de connaissance de l’utilisateur. C’est notamment ce qui caractérisait les attaques de type ingénierie sociale qui passait par des appels téléphoniques et des mails factices où les attaquants se faisaient passer pour des agents gouvernementaux ou des dirigeants d’entreprise. Des situations au cours desquelles les nombreuses personnes ciblées par ces attaques fournissaient facilement des informations personnelles pour éviter la menace de poursuites judiciaires, de pénalités ou d’interruption de service.

Il existe deux raisons principales pour lesquelles les attaques traditionnelles sont devenues moins efficaces : les progrès dans la détection d’une part, et la sensibilisation des utilisateurs d’autre part. Sur le front de la détection des attaques, les principaux fournisseurs de messagerie sont devenus beaucoup plus efficaces pour alerter les utilisateurs lorsqu’un message est jugé suspect ou que le domaine source n’est pas celui qu’il paraît être. Du côté des utilisateurs, les gens sont beaucoup plus conscients des détails qui permettent d’identifier une attaque de phishing traditionnelle, comme la présence de fautes d’orthographe ou de grammaire et des adresses mail étranges ou inhabituelles.

Les e-mails de réinitialisation de mot de passe non sollicités, lorsqu’ils sont effectifs, ne conduisent plus au même volume que par le passé et sont souvent détectés par les filtres anti-spam. Cela a poussé les attaquants à réfléchir autrement et à proposer des techniques de phishing beaucoup plus sophistiquées. Parallèlement à cette tendance, l’objectif final des attaques de phishing a également évolué. Au lieu de tenter d’obtenir des informations financières ou personnelles de la part d’une personne, les nouvelles méthodes d’attaque se concentrent davantage sur l’incitation des utilisateurs à divulguer des informations d’identification valides ou à accorder l’accès à leurs comptes.

Anatomie d’une attaque phishing moderne

L’attaque de phishing dont a été victime Gmail plus tôt cette année n’est qu’un exemple d’une attaque de phishing moderne qui a touché les utilisateurs à grande échelle. Dans ce cas précis, les utilisateurs ont reçu un courrier électronique qui leur semblait légitime et qui les renvoyait sur une véritable page Google. Alors que la plupart des escroqueries de phishing reposent sur l’envoi d’utilisateurs à partir d’un domaine malveillant, cette attaque particulière a simplement endormi la méfiance des destinataires en leur demandant d’accorder une autorisation d’accès via Google à une application malveillante. Les pirates peuvent alors utiliser cette autorisation pour voir les contacts des victimes, lire leurs courriels, connaître les emplacements des utilisateurs et consulter les fichiers créés dans Google Suite.

L’attaque a détourné le protocole OAuth, que Google avait pourtant mis en place pour renforcer l’authentification. Contrairement aux attaques traditionnelles, où l’utilisateur est envoyé à un site Web malicieux sur lequel il lui est demandé de saisir ses informations de connexion, les pirates informatiques savaient qu’avec OAuth, les utilisateurs leur accorderaient l’accès à leurs informations personnelles sans même avoir besoin de saisir leurs identifiants. L’existence de tels protocoles permet aux utilisateurs de faciliter l’intégration à des applications tierces mais le revers de la médaille est que cela permet aussi aux pirates informatiques d’emprunter le même chemin pour s’approprier les droits sur les comptes des utilisateurs sans recourir aux méthodes traditionnelles qui ont perdu en efficacité.

La célèbre attaque de phishing qui a touché Gmail nous montre à quel point ces nouvelles techniques se sont développées. Elle a démontré à quel point elle était difficile à détecter pour un utilisateur et à éviter pour Google. Ce qui la caractérise est l’élimination de la barrière psychologique liée au manque de confiance habituellement constaté lors de la réception d’un mail de phishing. En l’espèce, les utilisateurs ont été abusés en donnant des autorisations à une application tierce parce qu’ils lui faisaient confiance. Ils ont estimé que l’application était un service approuvé par Google. Un changement imperceptible dans la façon dont le domaine était dissimulé a réussi à convaincre les utilisateurs que l’application était digne de confiance.

L’avenir du phishing

Les attaques de phishing modernes sont très ciblées, peuvent être difficiles à détecter et visent à accorder aux individus malveillants des droits illimités sur les données des utilisateurs concernés, sur les périphériques auxquels ils ont accès ainsi qu’à leurs services en ligne. Cela étant, les attaques de phishing traditionnelles font quasiment partie du passé. Les attaques reposent désormais sur des formes avancées d’infiltration qui dissimulent de mieux en mieux l’intention malveillante.

Les personnes sensibilisées sont rarement victimes des attaques phishing traditionnelles car elles ont appris à détecter les sites Web malveillants et les mails suspects car mal rédigés. Désormais, les attaquants déploient leurs filets sur une population bien plus nombreuse. Dans l’attaque de Gmail, par exemple, des professionnels pourtant aguerris ont approuvé une application tierce, alors qu’ils savent généralement détecter une attaque phishing traditionnelle. La conséquence est qu’un plus grand nombre de personnes sont susceptibles d’être impactés par ce nouveau genre d’attaques malveillantes.

Voilà quel est l’avenir du phishing. Les pirates continuent d’abuser la confiance des utilisateurs en créant des applications malveillantes qui se font passer pour des applications connues, et que les utilisateurs téléchargent et utilisent sans s’en méfier. La capacité de falsifier des applications cloud tout en masquant la véritable identité de l’expéditeur afin de mettre la main sur des informations personnelles est une tendance alarmante à prendre très au sérieux.

Comment prévenir les prochaines attaques

Les fournisseurs de services cloud ont déjà mis en place un certain nombre de fonctions de sécurité pour identifier de manière proactive les attaques de phishing. Le recours à des mécanismes de machine learning,  l’amélioration du filtrage des mails et la détection d’URL malveillantes ne sont que quelques-unes des nouvelles fonctionnalités pour garantir à leurs usagers de rester sécurisés sur le Web. Certains fournisseurs prennent même l’initiative d’avertir les utilisateurs lorsqu’ils répondent à des mails à des domaines non autorisés, ce qui est particulièrement important dans un environnement d’entreprise.

Alors que les fournisseurs de services cloud, comme Google avec Gmail, identifient rapidement les attaques à grande échelle et informent le public des bonnes précautions à prendre lors de l’ouverture de liens malveillants ou de fichiers partagés. Malgré ces garde-fous, de nombreuses personnes et organisations sont toujours sujettes à des pillages de données et d’identités coûteuses provoquées par ce phishing d’un nouveau genre. Il est impératif de continuer à sensibiliser et de réactualiser la connaissance des utilisateurs sur ces nouvelles attaques afin de contribuer à protéger les données. Les organisations doivent également adopter une approche proactive pour être en mesure de détecter les menaces de phishing au fur et à mesure de leur évolution.

Share.

About Author

Co-fondateur de Bitglass et actuel CTO de Anurag Kahol était par le passé directeur de l’ingénierie au sein de la division Sécurité Réseaux de Juniper Networks. Anurag possède une maitrise en informatique de l’Université d’Etat du Colorado, et une licence en informatique de l’institut national de Technologie Motilal Nehru

Leave A Reply