La lettre de Frédéric Simottel n°46
La lettre de Frédéric Simottel n°46 | |
Dans la newsletter d’aujourd’hui: | |
Pour les abonnés gratuits: | |
L’édito: Un crash test en conditions réelles | |
Pour les abonnés payants: | |
Études: Hausse des attaques contre le secteur des services financiers La Tribune: Derrière une attaque banalisée, un enjeu majeur pour les prochains mois par Benoît Grunemwald, expert en Cybersécurité chez ESET France.A ne pas manquer sur le web: Un nouveau cheval de Troie bancaire fait son apparition au Brésil. | |
« Attaque d’une intensité inédite ». C’est en ces termes que le gouvernement français s’est exprimé pour dévoiler l’offensive menée ces derniers jours sur plusieurs dizaines de sites dont certains liés aux services de l’Etat. L’attaque par déni de service a entraîné le blocage de certaines plateformes sans toutefois compromettre ni leur fonctionnement -une fois redémarrées- ni l’intégrité de leurs données. Pour de nombreux experts, la vertu de cette attaque massive est de mettre les équipes de défense, Dinum et Anssi en l’occurrence, face à un crash teste en conditions réelles. Cellules de crise, communication, réparations, toute cette expérience cumulée va ainsi permettre à ces experts de renforcer encore leur préparation face aux grands enjeux géopolitiques actuels mais également face aux futurs grandes évènements JO et élections. Enfin avouons, que nos équipes de défense se révèlent plutôt efficaces à ce jour. | |
Un crash test en conditions réelles | |
« Non, les pirates n’ont pas cherché à tester nos systèmes de défense quelques mois avant les élections ou les JO. Ils ont juste eu une opportunité de lancer une attaque massive et ils l’ont fait… », m’explique un hacker « éthique ». En effet à quoi bon justement offrir sur un plateau un crash test en conditions réelles à nos autorités de défense cyber. Des services qui sont sur le pont depuis des mois à sillonner incessamment leurs SI pour déceler les failles potentielles. Des services -de la Dinum et de l’Anssi, cités par Matignon- plutôt efficaces d’ailleurs. Si l’attaque DDos a effectivement bloqué plusieurs plateformes, aucune entité d’importance vitale n’a été touchée et apparemment il n’y a pas non plus d’atteinte à l’intégrité des données. En fait, pour les quelques experts consultés, c’est plutôt le groupe de pirates qui a lancé cette « attaque d’une intensité inédite » selon les services du premier Ministre, qui a testé sa plateforme. Anonymous Sudan qui a revendiqué l’attaque s’est en effet appuyé sur sa propre infrastructure DDos-as-a-Service pour mener son opération. Plateforme qu’il avait annoncée fin février (mais oui comme un éditeur classique qui dévoile son nouveau produit !) et dont il n’a cessé de vanter depuis les succès en Afrique, en Israël ou en Europe de l’Est et auprès de plusieurs pays de l’Otan, hostile à la Russie dans le contexte de la guerre en Ukraine. | |
Une communication en concertation avec les autres pays européens | |
Test ou pas test, la vigilance reste de mise et force est de constater que cette affaire a été plutôt bien gérée par les autorités tant d’un point de vue technique qu’au niveau de la communication. Affichant une totale confiance en ses experts, Matignon a en effet choisi de communiquer de façon assez ouverte. Certains s’en sont étonnés. D’autres y ont vu un intérêt pour les services du premier Ministre de montrer qu’ils étaient aussi une cible, qu’ils savaient gérer ce genre de crise et de lancer au passage une piqûre de rappel aux entreprises pour leur dire que personne n’est épargné. Parmi les autres raisons de cette transparence figure aussi une posture assumée de communication ouverte, en concertation avec plusieurs pays européens. L’occasion de rappeler que l’union cyber existe bien au niveau européen, et que face aux cyberattaques -en provenance notamment de Russie- l’UE a lancé son premier grand bouclier cyber. Un nouveau système d’alerte censé mutualiser les ressources de l’ensemble du territoire européen. L’objectif est d’être encore plus réactif dans la détection des cyberattaques qui se sont multipliées depuis l’invasion russe de l’Ukraine, en février 2022. | |
Enfin, les services de l’Etat évidemment sur leurs gardes, ne sont pas dupes et vont poursuivre leurs investigations. Ces attaques DDos ont trop souvent été par le passé conjuguées à des intrusions plus profondes. Le déni de service sert souvent d’écran de fumée pour les pirates qui profitent alors du chaos pour s’introduire dans les systèmes ou dérober des informations. En fait plutôt que de nous inquiéter, cette attaque devrait plutôt nous rassurer sur nos capacités de défense et surtout nous rappeler encore et encore que cette bataille dure au quotidien, comme le rappelle le vol de données dont vient d’être victime, France Travail (le nouveau nom de Pole Emploi) mais aussi Cap emploi, l’entité en charge de l’accompagnement des travailleurs handicapés qui occupe les mêmes locaux et partage les données. Dans le cas présent, la fuite de la base de données « extraite de façon illicite » s’est déroulée via des comptes usurpés de conseillers de France Travail. La corruption porte sur les données personnelles d’identification des personnes actuellement inscrites, mais pas leurs coordonnées bancaires. Cela pourrait tout de même potentiellement toucher près de 43 millions de personnes qui pourraient être victimes au cours des prochains mois de tentatives de phishing ou de smishing. Vigilance dons ! | |
Vous souhaitez lire la suite de cet article ? | Cet article est réservé aux abonnés payants, abonnez vous dès maintenant pour le recevoir en intégralité et lire la suite. | |
Vous avez aimé cette newsletter ? Likez, partagez, abonnez-vous ! | |
BFM Business Cybersécurité | Par Frédéric Simottel | Journaliste à BFM Business en charge notamment des questions de cybersécurité, je suis heureux de partager avec vous chaque semaine l’actualité du secteur mais aussi ma revue de presse et des tribunes | Voir les articles précédents |
| |
"Vous recevez ce mail car vous vous êtes abonné à la newsletter BFM Business Cybersécurité sur Kessel. Pour gérer votre abonnement, cliquez ici. | |