Panorama de la cybercriminalité du Clusif : une année 2011 à haut risque

0

Tenant pour sa onzième édition salon au Cercle National des Armées, le panorama 2011 de la cybercriminalité, dressé chaque année par le Clusif (CLUB de la Sécurité de l’Information Français), a dressé un tableau complet de l’état de la cybercriminalité : la part belle y est faite aux attaques sur les mobiles, et aux mouvements hacktivistes, animés par la mouvance des « Anonymous ». 

Olivier Caleffe, responsable du CERT-Devoteam, a commencé en soulignant l’importance des attaques en 2011, et en pointant du doigt le rôle de l’ »intox ». L’année 2011 a vu se multiplier des attaques de grande ampleur (Bercy, Sony, Areva), et la communication officielle n’a pas été toujours réussie. Néanmoins, un travail de fond a été mené. Olivier Caleffe note aussi que 2011 est l’année des attaques sur mobiles.

Le FBI, derrière Carrier IQ ? 

Sur ce point, Pierre Caron, expert sécurité chez Orange, a souligné une faille sur les femtocells, ces antennes de relais des mobiles, failles qui a été corrigée. Pierre Caron établit aussi que 2011 aura marqué des faits d’usurpation d’identité sur les mobiles, avec des SMS surtaxés. Il a aussi souligné le phénomène Carrier IQ, un rootkit sur l’utilisation du téléphone, où 150 millions de téléphones ont été concernés. Des procès ont lieu aux Etats-Unis, et le FBI pourrait être derrière cette affaire. 

Pierre Caron s’attache aussi à démontrer l’importance de la fraude financière : la fuite d’informations personnelles a augmenté, de même que les attaques de skimming; avec la vente de Cartes Bleues sur Internet : la copie de pistes magnétiques ou l’enregistrement de codes avec un matériel très sophistiqué est de plus en plus fréquent.

Les accidents existent aussi 

Parmi les tendances constatées, on peut noter qu’il n’y a pas que les menaces : les accidents, comme ceux d’une pelleteuse qui a endommagé de la fibre optique, ou bien le plantage des serveurs de RIM, existent aussi : contre cela, une seule parade, pour Gérôme Billois, manager sécurité et risk management chez Solucom : anticiper, prévoir des PCA et des PRA. Il cite en exemple le Japon, qui, après le tsunami et la catastrophe de Fukushima, a été capable de rétablir un réseau téléphonique en état de marche en un temps record. L’opérateur NTT a notamment distribué 2.000 téléphones gratuits. 

Cyberhacktivistes : des mouvances floues

François Paget, chercheur chez Mc Afee, a dressé un panorama inquiétant du cyberhacktivisme : il a notamment stigmatisé les attaques d’Anonymous, qui ne sont pas tous des « script kiddies » en mal de sensations fortes, mais parfois des informaticiens chevronnés oeuvrant dans un but bien précis : déstabiliser une personnalité politique, ou bien une force malfaisante, comme ca a été le cas de la lutte d’Anonymous contre le cartel de la drogue en Amérique Centrale, et dont un reportage de France 2 s’est fait l’écho. 2011 a en tous cas marqué une montée de l’hacktivisme, mais il est difficile de s’y retrouver dans les différentes mouvances, qui peuvent, soit jouer un rôle bénéfique dans le cas du printemps arabe ou de la lutte  contre le cartel de la drogue, soit s’avérer des éléments de propagande navrant quand ils attaquent le site de Valérie Boyer (députée UMP qui défend la reconnaissance du génocide arménien).

Vers une qualification de la cyberinfraction

Le Lieutenant-Colonel Eric Freyssinet, de la Gendarmerie Nationale, a parlé de la reconnaissance officielle de la cybercriminalité : selon un rapport de l’ONRDP (Observatoire National de la Délinquance et des Réponses Pénales), 33.000 cyberinfractions avaient été commises en 2010 : ce chiffre est un premier pas vers la qualification de faits de cybercriminalité, de même que la reconnaissance de l’usurpation d’identité comme un délit dans la LOPPSI 2. Mais les entreprises demeurent encore trop peu conscientes de ce qui représente pour elles des données sensibles.

Enfin, Eric Grospeiller, fonctionnaire de sécurité des systèmes d’information du Ministère du Travail, de l’Emploi et de la Santé, a soulevé quelques interrogations sur la sécurité dans le milieu médical et sur les infrastructures SCADA : oui, un pacemaker peut être déréglé à distance, et il est même possible de faire injecter à une pompe à insuline une injection létale.

Quant aux infrastructures SCADA, il n’y a pas que Stuxnet qui peut créer des ravages : on a retrouvé sur internet les plans confidentiels d’une pompe à eau. Des satellites, des signaux de circulation de trains peuvent être piratés. Bref, tout est pour le mieux dans le meilleur des mondes…

 

Source : Mag Securs

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.