Appellez-nous au (+34) 63 84 555 72

Menaces pour l'Entreprise


- Infection du réseau par un/plusieurs virus.
- Le social engineering, ou la manipulation.
- Infection par un/plusieurs malwares.
- Prise de contrôle d’un/plusieurs postes de travail (email, micro, caméra etc.).
- Prise de contrôle de tout ou partie du réseau.
- Prise de contrôle des moyens de production.
- Usurpation d’identité de l’entreprise ou/et de ses employés.
- Vol et/ou destruction de données.
- Fuite de données confidentielles.
- Cryptage d’un ou de plusieurs poste de travail.
- Atteinte à l'E-réputation de l'entreprise.
- Attaques provenant des collaborateurs.



Ingénierie sociale (ou social engineering en anglais) est une forme d'acquisition déloyale d'information et d'escroquerie, utilisée en informatique pour obtenir d'autrui, un bien, un service ou des informations clefs. Cette pratique exploite les failles humaines et sociales de la structure cible, à laquelle est lié le système informatique visé. Utilisant ses connaissances, son charisme, l'imposture ou le culot, l'attaquant abuse de la confiance, de l'ignorance ou de la crédulité des personnes possédant ce qu'il tente d'obtenir.

Concept
Dans son ouvrage L'Art de la supercherie, paru en 2002, Kevin Mitnick a théorisé et popularisé cette pratique de manipulation qui utilise principalement les « failles humaines » d'un système d'information comme « effet de levier », pour briser ses barrières de sécurité.

L'ingénierie sociale est aussi appelée processus « d'élicitation » (de l'anglais elicitate : trier, faire sortir de, susciter...), ou plus concrètement en langue française : l'art d'extirper frauduleusement de l'information à l'insu de son interlocuteur en lui « tirant les vers du nez ». Ce terme est souvent utilisé dans le jargon informatique pour désigner un processus d'approche relationnel frauduleux et définit plus globalement les méthodes mises en œuvre par certains crackers (pirate, ou black hat), qui usent « d'élicitation » pour obtenir d'une personne manipulée un accès direct à un système informatique ou plus simplement, pour satisfaire leur curiosité.

De nos jours, un effort de formation et de prévention est fourni aux utilisateurs des systèmes informatisés sécurisés. Les départements chargés de la sécurité des systèmes informatiques forment les différents personnels de l'entreprise aux règles de sécurité de base : la meilleure façon de choisir un mot de passe (long et ne se trouvant pas dans un dictionnaire), ne jamais révéler son mot de passe à quelqu'un, pas même à un interlocuteur se faisant passer pour un employé du département informatique, etc. De nombreuses conférences invitent les spécialistes du renseignement ou de la sécurité du système d'information dans les entreprises, à instruire le personnel au sein des grandes structures de l'État et des grands groupes du CAC 40, et à sensibiliser davantage leurs nombreux utilisateurs à cette forme de menace. Ces formations visent principalement à prévenir les effectifs internes des entreprises, à ne pas divulguer « accidentellement » ou « involontairement » des informations sensibles, et à leur enjoindre de donner l'alerte en cas de tentative d'intrusion frauduleuse.

Source : https://fr.wikipedia.org

L’escroquerie dite « au président » est une attaque de type ingénierie sociale (social engineering) qui va essayer de tromper un employé (généralement du service financier ou comptable) pour lui faire effectuer des virements impliquant d’importantes sommes (on parle de millions d’euros) vers des pays étrangers. Comment s’y prennent-ils ? Les escrocs vont pour cela utiliser les ficelles classiques du social engineering en usurpant l’identité (et la signature) du PDG de l’entreprise ciblée (au téléphone, par e-mail) et en feintant l’urgence (vendredi soir, week-end…) d’une OPA, d’une opportunité de marchés… pour ne laisser aucun choix à son subordonné. Ci-dessous, une petite infographie de L’Express qui résume bien comment s’organise ce type d’arnaque.



Et ça marche. Ce type de fraude aurait coûté près de 250 millions d’euros aux entreprises françaises entre 2010 et 2014 ! Les pouvoirs publics se mobilisent depuis plusieurs années pour sensibiliser (par exemple ici) et lutter contre ces arnaques. Malheureusement, avec un succès très limité.

  1. On oublie souvent que ces fraudes visent avant tout des hommes et des femmes avant leur entreprise. Car les conséquences ne sont pas uniquement financières mais humaines. Les collaborateurs, victimes de ces fraudes et qui ont autorisé ces virements, ont été pour certains sanctionnés voire licenciés. En ont suivi des dépressions, des tentatives de suicide et un suicide.
  2. Les modes opératoires des escrocs évoluent. Certains se font passer pour des techniciens de la banque de la victime pour effectuer des virements de « test » (répondant à des tests SEPA, par exemple) qui sont en réalité de « vrais » virements effectués vers l’étranger…
  3. Mais qui sont ces escrocs ? Ce sont des groupes très professionnels et expérimentés (rappelez vous des fraudes à la Taxe Carbone) qui sont « connus » des services de police et de la Justice. L’origine des attaques a pu être localisée en Israël, pays depuis lequel des franco-israéliens mènent leurs campagnes de fraude.
  4. Quand on étudie la destination de l’argent, on constate qu’il finit généralement en Chine pour y être blanchi. L’argent est ensuite récupéré en France auprès des « mafias » chinoises qui en profitent également pour blanchir leurs profits issus de leurs activités de proxénétisme, contrefaçon… Un double blanchiment qui arrange tout le monde. Un système complexe qui est difficile à contrer et qui montre les limites de la coopération policière et judiciaire internationale (France – Israël – Chine).
  5. Depuis 2010, 700 enquêtes ont été ouvertes partout en France sur des cas d’escroquerie au « président ». Il y a eu des arrestations, des personnes condamnées, parfois l’argent a été récupéré (partiellement ou totalement). Mais les « cerveaux » de ces opérations restent tranquillement à l’abri en Israël, où ils vivent dans le luxe.




Concrètement, quelles mesures peuvent prendre les entreprises pour contrer la fraude au président ?

Mener des campagnes de sensibilisation auprès des collaborateurs :
Il faut d’abord traiter le problème à la racine. Les escroqueurs s’attaquent aux collaborateurs les moins aguerris de l’entreprise. Il est donc indispensable d’organiser des présentations en interne afin de présenter ce qu’est la fraude au président, les risques encourus, ainsi que les réflexes à avoir en cas de doute. En dressant un portrait-robot de l’escroqueur, de sa manière d’agir, les collaborateurs seront plus vigilants face à ce risque.

Mettre en place un plan d’urgence en cas de fraude :
La cartographie des risques, essentielle à la survie de l’entreprise, déterminera le plan d’urgence à mettre en place en cas de fraude. Chaque scénario doit être envisagé et préparé en amont pour que les collaborateurs puissent intervenir au plus vite. La réactivité dans ce type de situation est primordiale pour limiter les préjudices sur les enjeux liés à ce formulaire pour qu’il soit fait bon usage. Ce formulaire devra être signé électroniquement par le Président pour garantir son identité.

Instaurer un formulaire de demande de virement urgent intégrant la signature électronique :
Dans le cas où un virement urgent est exigé par le vrai président de l’entreprise, un formulaire doit être complété avant la transaction. Il permettra d’avoir une trace officielle de la demande. Chaque collaborateur devra être briefé sur les enjeux liés à ce formulaire pour qu’il en soit fait bon usage.

Vérifier systématiquement l’identité du président :
Afin de finaliser la transaction demandée par le président de l’entreprise, une authentification lui sera envoyée sur son téléphone portable et/ou sur son adresse mail. Seul le président pourra alors valider par le biais d’une signature électronique qu’il donne son accord pour la transaction.


Source : http://www.cyber-securite.fr, https://www.alliancy.fr

Comment Fonctionne un Ransomware ?
Les cryptolockers fonctionnent de différentes manières et sont en perpétuelle évolution, c’est d’ailleurs cette mutation constante qui les rend si complexes à repérer pour les éditeurs de solutions de sécurité.
D’autre part, les ransomwares les plus récents n’arrivent pas sous leur forme complète, ils se cachent dans des fichiers d’apparence inoffensive comme des Word ou des PDF qui, une fois ouverts, lancent une commande ou une macro qui va chercher les éléments manquants de son programme sur internet. Une fois le code complété, un algorithme de chiffrement est lancé sur l’ordinateur. Il cible soit l’intégralité des fichiers, soit certains formats jugés plus stratégiques (fichiers textes, images, PDF...). Les programmes les plus avancés tentent ensuite d’accéder aux fichiers externes accessibles via une connexion quelconque (serveurs en réseau, fichiers partagés, backup...).

Comment peut-on être infecté par un Ransomware ?
Les Ransomwares peuvent arriver sur votre poste par de nombreux biais mais ils sont le plus souvent contenus dans des pièces jointes reçues par mail. Ils peuvent également se manifester via un lien de téléchargement. Les mails infectés peuvent vous être adressés par une adresse inconnue, mais également par l’un de vos contacts dont la boite mail aurait été infectée. D’autre part, le texte des mails concernés est de plus en plus soigné et crédible (les pièces jointes sont par exemple désignées comme étant des factures à traiter rapidement), il convient donc d’être très vigilant.

En cas d’infection, puis-je contacter les autorités ? être assuré(e) ?
1 Vous pouvez porter plainte auprès d’un ESCI (Enquêteur Spécialisé sur la Criminalité Informatique) de votre SRPJ (Service Régional de Police Judiciaire) local ou en passant par la plateforme Pharos .

2 Tout phénomène de mode (piratage de masse, catastrophes naturelles,...) est une opportunité pour les assureurs qui proposent de plus en plus des solutions concernant le vol de données personnelles, l’erreur humaine, l’atteinte à l’e-réputation et la tentative de détournement de fonds : tout ce qui concerne le Ransomware. De nos jours, il est donc devenu quasiment incontournable de s’équiper d’une « cyber-couverture ». Les ransomwares ont progressé de 1425% en 2015. (Source financen.fr)

3. En cas d’infection : Débranchez le poste infecté de votre réseau

4. Ne payez jamais la rançon !


Source : https://www.compufirst.com

Les spécialistes de la cybersécurité s'intéressent à l'affaire Panama Papers pour des raisons purement techniques. Au-delà des questions relatives à la moralité des activités du sulfureux cabinet  fiscaliste, ces professionnels jugent cette entreprise mauvaise en cybersécurité. Des solutions informatiques existent pour se protéger d’une attaque comme celle qui a touché Mossack Fonseca, qui a négligé le chiffrement de ses communications et l’audit de son serveur de messagerie.

Appelons-le John Doe, M. Martin ou simplement « le lanceur d’alerte ». Pendant plusieurs mois, au moins de juin à décembre 2015, cet ou ces individus ont exfiltré peu à peu 2,6 terabits de données. Soit 11,5 millions de fichiers, concernant des grandes fortunes et leurs placements financiers opaques plus ou moins légaux menés par l’intermédiaire du cabinet d’avocats panaméen Mossack Fonseca, spécialiste du droit offshore. Des puissants, des partis politiques, des entreprises et des célébrités du monde entier sont cités dans ces documents au parfum de scandale et révélés par la presse internationale. Les soupçons de fraude fiscale se multiplient.

Surveiller vos réseaux
Dubitatifs, les professionnels de la cybersécurité s’interrogent devant tant de négligences de la part d’un cabinet pourtant soucieux de confidentialité. Mossack Fonseca a annoncé avoir porté plainte pour « piratage informatique ». Les théories fusent pour savoir comment un intrus a pu pénétrer à l’intérieur du réseau . Toujours est-il qu’il aurait dû s’y faire repérer. « Une attaque aussi grosse et aussi longue, cela doit se remarquer, même par un administrateur réseau de base », estime Romain Quinat, directeur marketing chez Nomios et ex-responsable de la sécurité informatique d’un grand site de e-commerce français. Il est vrai que l’attaque n’a pas fait dans la discrétion en transférant, en moyenne, 6 à 7 gigabits par jour. Même les utilisateurs disposant de comptes à privilèges, les informaticiens par exemple, ne manipulent pas couramment autant de données en une seule journée.

Analyser le comportement des utilisateurs

Au-delà de ce cas exceptionnel, des outils proposent aujourd’hui d’auditer les systèmes d’information des entreprises à la recherche de comportements anormaux comme le téléchargement de fichiers inhabituels. Ils s'adressent à toutes les entreprises qui cherchent à se protéger du vol d'informations confidentielles : les exemples de Sony Pictures ou d'AshleyMadison montrent bien que les fuites de données portent atteinte aux affaires des entreprises qui en sont victimes. Ceux qui orchestrent ces fuites ne sont pas toujours des lanceurs d'alerte. La société de conseil Gartner ne manque pas de mots pour mettre en avant les programmes d’analyse du comportement des utilisateurs. « Contrairement à ce que tout le monde croit, les entreprises ne sont pas équipées, notamment sur leurs réseaux de messagerie et de bureautique », relève Julien Chanomal, le directeur commercial de Varonis, un éditeur de logiciels spécialisés dans la détection de menaces internes. « Les logiciels d’analyse comportementale s’appuient sur des modélisations d’attaques connues, par exemple celle qui a touché Sony Pictures en 2014, et repèrent si des scénarios similaires sont en train de se jouer sur le réseau à protéger », poursuit Julien Chanomal. Si oui, une alerte est donnée.

Protéger votre messagerie autant qu'un logiciel de paie
Par rapport aux logiciels de gestion des ressources (ERP) ou aux logiciels de paie, les entreprises protègent, dans un second temps, la section messagerie de leur système d’information. D’une part, parce que les données qui s’y trouvent sont jugées moins sensibles. D’autres part, parce qu’il est très compliqué de protéger entièrement un logiciel de messagerie . « Le nombre d’e-mails échangés chaque jour dans une entreprise est colossal et certains comptes, notamment ceux des dirigeants sont gérés par plusieurs personnes, de l’assistante au secrétaire général », explique encore le professionnel. Là encore, quelques solutions informatiques existent pour tracer et mieux contrôler l’accès à ces informations (puis, par exemple, fermer l’accès à l’assistante qui change de poste) mais ils sont peu courants.

Chiffrer vos communications
Quelques jours avant la révélation de scoops rédigés par des journalistes du monde entier et inspirés des données qui lui ont été dérobées, Mossack Fonseca aurait prévenu par courrier ses clients qu’avait eu lieu une tentative réussie « d’accès non autorisé à [son] serveur de messagerie électronique grâce auquel certaines informations ont été glanées par des tierces personnes ». Un peu tard. L’erreur des avocats aura aussi été de ne pas chiffrer leurs messages . Protéger par un système de double authentification mathématique, les e-mails de Mossack Fonseca n’auraient jamais été lus par le ou les attaquants et n’auraient jamais pu leur indiquer, comme il semble que ce fut le cas, comment se connecter jusqu’aux serveurs d’archives du cabinet.

Source : https://business.lesechos.fr/