Vous êtes sur la page 1sur 39

SECHS

Cybercriminalité
Cybercriminalité

Guillaume Poupard (directeur général de l’ANSSI)

«LA CYBERCRIMINALITÉ DEVIENT UNE QUESTION DE SÉCURITÉ NATIONALE»


Cybercriminalité

Bilan de la cybercriminalité (1er trimestre 2017)

- Dans le monde, la cybercriminalité a coûté 445 milliards de Dollars en 2016.


- En France, de nombreuses entreprises ont été victimes dont de grosses PME (Saint
Gobain, Auchan, SNCF).
- Beaucoup de cyberattaques ont touchées aussi le secteur de la santé avec des
données sensibles collectées qui intéressent particulièrement les cybercriminels et
de lourdes pertes économiques dans le secteur.
- Les mobiles également sont de plus en plus impactés avec de nombreuses failles de
sécurité découvertes sur Android et iOS dont 14% considérées critiques.
Cybercriminalité

- Les ransomwares génèrent des millions de dollars pour les hackers. Les attaques ne
sont pas prêtes de s’arrêter.

- 51% de hausse de la cybercriminalité a été enregistrée en France, depuis 2015.

- La France est le 9ème pays au monde ou la cybercriminalité est la plus active.

- En France, 13,7 millions de personnes victimes de cybercriminalité en 2016.

- Priorité au niveau Européen avec la mise en place de la loi RGPD mais aussi au
niveau International.
Cybercriminalité

General Data Protection Regulation

Nouveau texte de référence européen en matière de protection des données à


caractère personnel.
remplace la directive sur la protection des données personnelles adoptée en 1995.
Cybercriminalité

Les 3 grands principes du RGPD :


Si le futur règlement supprime la déclaration préalable à la Cnil, il introduit de nouveaux
principes visant à responsabiliser les entreprises en matière de protection des
données personnelles.

- 1 : La logique de responsabilisation.
Il appartient à l’organisation de prendre toutes les mesures pour garantir la conformité
des traitements de données personnelles. Elle doit être en mesure de le démontrer à
tout moment en tenant un registre à jour de l’ensemble de ses traitements.
Cybercriminalité

- 2 : La coresponsabilité des sous-traitants.


Contractuellement, ces derniers s’engagent, entre autres, à mettre en œuvre les
mesures de protection adéquates et à alerter le responsable du traitement en cas de
fuite de données.
- 3 : Le « privacy by design ».
Le responsable du traitement intègre la protection de la vie privée dès la conception
d’un service ou d’un produit et, ce, tout au long du cycle de vie des données, de leur
collecte à leur suppression.
Pour cela, l’organisation s’engage à prendre les mesures techniques et
organisationnelles appropriées. Elle peut notamment recourir à la pseudonymisation
des données qui consiste à remplacer un attribut par un autre afin d’éviter
l’identification directe d’un individu.
Cybercriminalité

Le principe de « privacy by default » complète le précédent en montant le curseur d’un


cran supplémentaire. Non seulement les mesures de sécurisation sont intégrées
nativement dans le service ou l’application mais le responsable du traitement assure
par défaut le plus haut niveau de confidentialité.

Le responsable du traitement garantit qu’il ne traite que les informations nécessaires à


la finalité poursuivie, et seulement celles-ci (notion de minimisation). Il doit, par
ailleurs, recueillir le consentement explicite et éclairé des personne concernées et
détruire systématiquement les données une fois la finalité terminée. L’organisation
doit également s’assurer que seuls les employés habilités à la gestion de ces
données peuvent y accéder.
Cybercriminalité

Pour résumer le RGPD :

- Tenir un registre des traitements


- Identifier le périmètre des données sensibles
- Garantir les droits des personnes
- Revoir les contrats fournisseurs
- Rédiger une charte de bonnes pratiques
- Définir les nouvelles missions du DPO
- Se préparer à la possibilité d’une fuite de données
Cybercriminalité

PANORAMA DES MENACES INFORMATIQUES EN 2017


Cybercriminalité

Principaux buts :
 Obtenir un accès à un système
 Voler des informations (secrets industriels, propriétés intellectuelles)
 Récupérer des informations personnel sur un utilisateur
 Usurpation d’identité
 Récupérer des données bancaires
 Troubler le bon fonctionnement d’un service
 Utiliser le système de l’utilisateur comme « rebond » pour une attaque
 Attaques web
 Hacktivisme
Cybercriminalité

Le cyberespionnage d’État généralisé

2016 a ouvert la voie au « piratage d’État » dans les élections. Le FBI et la CIA ont ainsi
directement mis en cause les hackers russes liés au pouvoir dans la déstabilisation de la
campagne présidentielle américaine.
En mai, le mouvement « En marche » d’Emmanuel Macron a été victime d’un piratage
massif avec la mise en ligne de documents confidentiels.
Cybercriminalité

Les politiques ne sont pas les seuls visés. 90 % des attaques contre les entreprises et les
administrations sont également attribuées à des groupes « affiliés » à des États, d’après
le rapport annuel 2017 de Verizon sur la sécurité

Par exemple des hackers du collectif Shadow Brokers ont ainsi révélé en avril 2017
comment la NSA a infiltré le système interbancaire Swift, afin d’espionner des
transactions financières de plusieurs États au Moyen-Orient.

Techniquement, le panorama des attaques a des fins politique est très large, de
nombreux types d’attaques sont utilisées (Social engineering, Intrusion, DDOS, malware
etc.)
Cybercriminalité

Attaques sur mobiles

Il est important de noter que depuis 2016, le trafic Internet sur mobile a dépassé celui sur
PC.

88 % du temps passé sur le web depuis un mobile se fait au travers des applications

Beaucoup d’applications malveillantes peuvent se retrouver sur les stores, même


officiels, tels que Apple store ou Google play
Cybercriminalité

Exemples :
- FalseGuide, se faisant passer pour un guide de jeux populaires, a infecté deux millions
d’appareils, permettant au botnet d’effectuer des tâches en arrière-plan.
- ChargerB, se présentant comme une lampe torche, s’emparait lui des données
bancaires de la victime.
Grace a ce genre d’application, un pirate peut installer d’autres applications, envoyer
automatiquement des textos à des numéros surtaxés, afficher des publicités
intempestives, s’emparer de vos identifiants et vos contacts ou espionner votre activité.
Cette tendance risque d’atteindre aussi l’entreprise, avec l’essor du BYOD
Cybercriminalité

D’autres attaques sur les mobiles visent des failles systèmes et applicatives.
Attaques aussi possibles grace aux fonctions wifi (partage de connexion, connexion
automatiques aux réseaux connus, etc.)

La dernière étude d'Avast, spécialiste de la sécurité informatique, dévoilée le 11


septembre 2017 à l'occasion du Mobile World Congress Americas, révèle que le nombre
d'attaques contre les smartphones a fortement augmenté au deuxième trimestre 2017 par
rapport à la même période de 2016. Avast a identifié 1,7 million d'attaques par mois entre
avril et juin 2017, contre 1,2 million par mois en 2016.

Soit 40 % d’augmentation en un an
Cybercriminalité

deux principales méthodes pour capter les informations personnelles et bancaires des
utilisateurs :

- Rooters

- Downloaders
Cybercriminalité

- 23 % des attaques se font par Rooter : le logiciel malveillant essaye d'obtenir un accès
aux paramètres root du smartphone. Une fois obtenu, il peut tranquillement voler les
informations ciblées.

- 22% des attaques sont des Downloaders ou Droppers : le but est d'utiliser l'ingénierie
sociale pour piéger les utilisateurs et leur faire télécharger des logiciels malveillants. Les
Droppers ont en plus la capacité d'afficher, en plein écran, des publicités permettant aux
pirates de gagner de l'argent et rendant souvent l'utilisation du smartphone impossible.

- Moins fréquentes, les attaques par le biais de fausses applications ne représentent que
6,97 % des cyberattaques
Cybercriminalité

Les « attaques à tiroir »

Ce mode d’attaque à tiroir permet de contourner les systèmes de protections (anti


malware, anti spam, etc.)

- Par exemple récemment on a vu un nouveau type de malware Locky qui se cache dans
un script contenu dans un document Word ou Excel, lui-même intégré dans un fichier
PDF se faisant passer pour un reçu de paiement.
- Malwares fonctionnant en duo. par exemple le ransomware Cerber et le virus de fraude
publicitaire Kovter.
Pendant que Cerber détourne l’attention des équipes techniques, le cheval de Troie de
Kovter opère en toute quiétude.
Cybercriminalité

L’authentification forte, où un texto est envoyé à l’utilisateur avec un code unique


permettant de confirmer une transaction bancaire, à par exemple pu être déjouée par des
hackers qui ont utilisé le système SS7 (Signaling System 7) servant à relier les appels
téléphoniques d’une entreprise.
Plusieurs clients de l’opérateur de téléphonie allemand Telefonica ont ainsi subit une
attaque sur leur compte en banque après le piratage de leurs communications en mai
2017.
Cybercriminalité

Les réseaux sociaux


26,5 millions de Français se connectent chaque jour à un réseau social, d’après
Médiamétrie. Le temps passé sur Facebook, Messenger ou Twitter représente 20 % du
temps passé sur Internet. Ils sont du coup devenue une cible tres intéressante pour les
pirates
En 2016, le malware Twitoor a été identifié
le célèbre ransomware Locky a aussi fait son apparition sur Facebook : En cliquant sur
une image envoyée par un « ami » sur le chat, l’utilisateur est redirigé vers une page
ressemblant à YouTube où il est invité à télécharger un outil pour lire une vidéo, qui
s’avère piégée. L’utilisation d’images au format SVG permet aux hackers de contourner le
filtre anti-spam de Facebook.
Cybercriminalité

Attaques « Hacktivistes » sur les réseaux sociaux


Debut 2017 une série de comptes Twitter d'institutions et de médias ont été hackés.
Certains étaient français comme ceux du ministère de l'Economie, d'Envoyé Spécial, de
l'Académie de Rennes, d'autres internationaux comme les comptes de Reuters au Japon,
de Nike en Espagne, de la Philharmonie de Berlin, d'Unicef USA ou encore d'Amnesty
International.
Un drapeau turc, une vidéo du président Erdogan et un message en langue turque
étaient notamment visibles sur les comptes piratés. on pouvait aussi lire "Nazihollanda"
ou "Nazialmanya", en référence aux récents propos de Recep Tayyip Erdogan, qualifiant
l'Allemagne et les Pays-Bas de nazis à la suite d'annulations de meetings pro-Erdogan.
Cybercriminalité
Cybercriminalité
Cybercriminalité

Les objets connectés


Près de 30 milliards d’objets seront connectés à Internet en 2022, d’après Ericsson. Le
problème vient du fait que ces objets sont rarement sécurisés. Non seulement les
fabricants ne se préoccupent pas suffisamment de la sécurité, mais les utilisateurs
modifient rarement leurs mots de passe par défaut.
Il devient alors assez simple d’essayer de prendre le contrôle de ces objets, de lancer
des attaques contre ou a partir de ces objets.
Des peluches pour enfants aux caméras de surveillance en passant par les thermostats «
intelligents », les attaques se multiplient. En 2016, des chercheurs sont même parvenus
à pirater des pacemakers et perturber leur fonctionnement.
Cybercriminalité

Nous avons recentrement assisté à une nouvelle tactique botnet qui vise à constituer des
botnets d’objets connectés pour lancer des attaques contre le Web, Mirai, le plus connu,
a ainsi paralysé plusieurs sites web pendant plusieurs heures en octobre 2016 en
« saturant les serveurs » grâce à une armée de 500 000 appareils piratés. Des botnets
encore plus puissants que Mirai ont déjà été détectés et d’autres vont forcement suivre

Hélas, les fabricants sont trop concerné par les dépenses encourues par une sécurisation
de leurs objets et les utilisateurs souffrent d’un manque de sensibilisation à la sécurité
Cybercriminalité

Le sabotage des systèmes industriels connectés


Les systèmes de contrôle et d’acquisition de données (Scada), utilisés dans de nombreux
processus industriels, fonctionnent de plus en plus en réseau, ce qui les rend vulnérables
à beaucoup d’attaques informatiques.
Les cyberattaques envers les Scada ont augmenté de 82 % en 2016

L’industrie automobile est en première ligne avec l’avènement de la voiture connectée.


Cybercriminalité

En 2011, une équipe de chercheurs des universités de Washington et de Californie (à


San Diego) avait réussi à entrer dans le système d’une berline de gamme moyenne, sans
citer la marque ni le modèle,en installant une application malicieuse sur le smartphone
connecté au véhicule
En 2015, l’agence DARPA du département de la Défense des États-Unis montrait lors
d’une séquence vidéo diffusée dans l’émission de CBS 60 Minutes qu’elle était capable
de prendre à distance le contrôle du système connecté OnStar d’une Chevrolet Impala de
General Motors. En reprogrammant le système embarqué de la voiture, la DARPA
parvenait à faire fonctionner les essuie-glaces, donner un coup de klaxon et même
contrôler les freins et l’accélérateur.
Cybercriminalité

En juillet 2015, le journaliste Andy Greenberg a fait une experience avec les chercheurs
Charlie Miller et Chris Valasek : Alors qu’il roulait à bord d’une Jeep Cherokee à 70 km/h
sur une route proche de Saint Louis, dans le Missouri, le journaliste a vu, sans qu’il ne
touche au tableau de bord, la soufflerie passer en mode froid, la radio changer de station
et les essuie-glaces s’agiter. Puis les visages de Charlie Miller et Chris Valasek se sont
affichés sur l’écran central de la voiture. À plus de 16 km de là, dans la cave de Charlie
Miller, les deux hommes avaient pris le contrôle de la Jeep depuis leur ordinateur
portable. Et ils sont allés jusqu’à couper les freins d'Andy Greenberg, impuissant au
volant de son SUV qui a fini dans le fossé
Cette fois-ci, les hackers avaient réussi à prendre le contrôle de l’unité de contrôle
électronique (ECU) en passant par le système multimédia Uconnect qui équipe les
voitures de la flotte Chrysler (Jeep, Fiat, Alfa Romeo, Lancia). Quelques jours après la
publication de ces révélations, Chrysler rappelait 1,4 millions de véhicules.
Cybercriminalité

19 septembre 2016. Après plusieurs mois de recherche et après avoir pris le soin de
prévenir Tesla de leurs découvertes en amont, les chercheurs chinois du Keen Security
Lab ont publié une vidéo où ils parviennent à pirater un Model S aussi bien en mode
parking qu’en circulation. Et notamment à freiner (à faible vitesse toujours) alors que le
conducteur n’a plus les pieds sur les pédales. "Toutes ces attaques ont été réalisées à
distance et sans modifier physiquement la voiture", assurent les chercheurs.
Enfin, dans son tout récent rapport Vault 7, WikiLeaks révèle que la CIA aussi aurait fait
des recherches pour réussir à prendre la main sur les systèmes de contrôle des voitures
à distance. Si "le but d’un tel contrôle n’est pas spécifié", WikiLeaks avance que l’Agence
centrale du renseignement (CIA) pourrait ainsi "commettre des assassinats quasi
indétectables"...
Cybercriminalité
Cybercriminalité

Les « smart city »


Lampadaires, réseaux électriques, hôpitaux et systèmes de signalisation : 2,3 milliards
d’objets connectés seront en service dans les villes cette année, selon Gartner, une
hausse de 42 % par rapport à 2016.
Le grand problème est que tous les services de la ville + les connections internet des
utilisateurs s’opère sur « un même réseau » ce qui peut devenir très vite très dangereux.
De plus ou sont stocké les données ? Qui a acces aux données ? Comment sont elles
sécurisé ?
Il y a une légèreté incroyable dans la manière de traiter les questions de sécurité au
niveau des Smart Cities
Cybercriminalité
Cybercriminalité

En novembre 2016, des pirates se sont introduits dans le système informatique de


l’opérateur de transport de la ville de San Francisco, aux États-Unis, rendant inopérantes
les bornes de paiement durant près de 48 heures.
Le même mois, c’est le système de chauffage d’une ville finlandaise qui a été
temporairement mis hors d’état.
Le 8 avril 2017, les 156 sirènes d’alerte de Dallas se sont déclenchées simultanément
suite à un piratage, provoquant un début de panique chez certains habitants. La smart
city préfigure bien des soucis en matière de cybersécurité.
A ce niveau, nous pouvons nous permettre d’envisager les pires scenarios pour l’avenir.
Cybercriminalité

Les Denis de services de plus en plus puissants

Le nombre d’attaques DDoS à plus de 100 Gbit/s a explosé de 140 % en un an


Le 21 octobre 2016, de nombreux sites (Airbnb, Twitter, Reddit…) ont été inaccessibles
durant plusieurs heures suite à une attaque par déni de service (DDoS), qui a saturé le
service Dyn
Identifié sous le nom de Botnet 14, un botnet Mirai a été utilisé pour lancer une attaque
ddos à l’encontre du Liberia, connecté à Internet via un seul câble installé en 2011.
Cybercriminalité
http://www.digitalattackmap.com/
Cybercriminalité

Le spear phishing

Historiquement, les tentatives de phishing se traduisaient par un envoi massif de courriels


truffés de fautes d’orthographe, provenant d’un expéditeur à l’adresse improbable.
Aujourd’hui, il est bien plus ciblé et perfectionné.
D’après Verizon, 30 % des emails malveillants ont ainsi été ouverts en 2016, contre
seulement 23 % en 2014.
Cybercriminalité

Attaque Google Doc en mai 2017 :


Elle commence tout simplement par une invitation à ouvrir un document Gdoc partagé, le
genre d'invitations dont on ne se méfie pas. Une fois la demande d'invitation ouverte, la
page avec tous les comptes Gmail que vous possédez s'ouvre afin que vous choisissiez
celui que vous préférez pour ouvrir le document.
Ensuite au lieu de vous renvoyer sur les services de Google, le mail piégé vous fait ouvrir
un compte sur une fausse page et récupère, par la même occasion vos identifiants.
L'invitation est ensuite envoyée à tous vos contacts ce qui explique la propagation
extrêmement rapide de l'attaque
Cybercriminalité

Vous aimerez peut-être aussi