RSA 2016 : Du piratage à la piraterie

Actualités - Piratage - Posté on 04 Mar 2016 at 3:26 par Solange Belkhayat-Fuchs
s_volenszki

s_volenszki

San Francisco, RSA Conference. Comme chaque année, Verizon publie son inévitable « Data Breach Digest », lequel n’apprendra strictement rien aux RSSI et chercheurs du sérail, mais qui aidera ceux-ci à faire comprendre les dangers numériques. Langage clair, absence totale de termes techniques, illustrations colorées, résumés simples mais non simplistes, ce sont là de bons vecteurs de sensibilisation.

Le « digest » de cette année passe en revue les grands classiques des risques NTIC : l’arnaque à l’ordre de virement émis par un faux patron, les cryptovirus, la trahison de « l’insider » (Verizon revient mollement minimiser celui qui, il n’y a pas si longtemps, représentait pour lui la pire des engeances), les trous de sécurité provoqués par les équipements personnels, les routeurs Wifi intrus, les compromissions par réseaux sociaux, tous les risques, ou presque, y sont décrits, parfois même les plus fantasmés.

L’un d’eux, cependant, sort du lot : le piratage par des pirates. Des vrais, ceux qui sévissent dans le détroit de Malacca, la passe de Formose et les côtes de Somalie. Malgré leur peu de compétences techniques, plus habitués à manier le fusil-mitrailleur que le clavier, les pirates s’attaquent en général aux CMS des sites Web des transporteurs. Attaques de faible niveau, simplifiées par le fait que rarement la communication de la nature du fret est chiffrée ou protégée. Cet inventaire (le Bill of Lading, ou « connaissement maritime») est accessible sur les applications métier des compagnies maritimes. Elles étaient autrefois même émises par radio, sans le moindre chiffrement, à l’aide de protocoles simples (sitor/telex etc.). Désormais, elles facilitent la vie des flibustiers en leur indiquant rapidement le contenu des chargements, et ainsi les butins les plus intéressants. Appelons-ça de l’optimisation des ressources tactiques. Après abordage, les bandits des mers recherchent le container qui les intéresse, effectuent le transbordement puis quittent le bâtiment sans autre forme de procès. Et c’est cette précision quasi chirurgicale qui a mis la puce à l’oreille des enquêteurs. Un tel niveau de renseignement ne pouvait que provenir d’une fuite de la chaîne d’information. Et les « communicants » de Verizon de conclure « le CMS une fois mis à niveau et les protections périmétriques renforcées, toute attaque est devenue impossible ». Reste à savoir si la fermeture progressive des moyens de renseignements n’ira pas renforcé des pratiques plus traditionnelles et plus agressives.

Laisser une réponse