top of page

Sony ou l’histoire banale d’un hack du siècle


Sony ou l’histoire banale d’un hack du siècle

Tout a commencé par un mail. Un simple mail qui semblait légitime et qui, un clic plus tard, a donné lieu à l’un des plus importants piratages informatiques de l’histoire. Car derrière ce mail se dissimulaient en réalité des pirates cherchant à voler les identifiants des employés qu’ils avaient ciblés. Cette histoire, c’est celle de Sony. Présentée comme « le hack du siècle », elle a fait la une de nombreux médias en 2014 et dans les mois qui ont suivi. Des e-mails de hauts responsables, des données personnelles d’employés, des films pas encore sortis en salle, tous les secrets d’Hollywood ont été publiquement affichés sur internet. « Le volume de données volées était si important que les pirates devaient être dans le réseau de Sony depuis des mois », raconte Samy Kamkar, hacker et chercheur en cybersécurité, dans la série « The Fallout ». Cinq ans plus tard, elle reste un cas d’école que tous les DSI et RSSI du monde espèrent ne jamais voir se produire dans leur organisation. Et pourtant, il n’y a rien de plus banal que l’attaque dont la multinationale a été victime.


publicité

L’industrialisation du phishing

« Outre le fait qu’elle touche une société à la renommée mondiale, la particularité de cette attaque était sa dimension gouvernementale, rappelle Patrick Lebeau, développeur d’affaires chez Lenovo. Mais d’un point de vue technique, le phishing en lui-même est une des attaques les plus courantes aujourd’hui ». En France, 73 % des entreprises ont constaté des attaques de ce type en 2018, selon le baromètre annuel du Cesin (Club des Experts de la Sécurité de l’Information et du Numérique). Si le principe de base du phishing reste le même d’année en année, les spécialistes de la cybersécurité observent néanmoins une industrialisation du phénomène. « Il est assez simple aujourd’hui de trouver sur le darknet des outils efficaces pour mener une attaque sur des environnements avec un faible niveau de sécurité », poursuit Patrick Lebeau. Une des cibles de prédilection des pirates est l’utilisateur nomade qui se connecte à un hotspot wifi depuis son PC portable ou son smartphone. Celui-ci pense se connecter à un réseau de confiance alors qu’il accède à un site contrôlé par un hacker. Avec des professionnels de plus en plus mobiles, et des pirates de plus en plus astucieux pour passer sous le radar, les entreprises prennent la menace au sérieux.

La sécurité face à la curiosité

Mais tant qu’il y aura toujours une personne pour cliquer sur le mauvais lien, la technologie est-elle en mesure de contenir la menace ? En 2017, des universitaires allemands ont réalisé une expérience en adressant à 1 200 étudiants un mail de phishing, venant d’une personne qui n’existait pas et prétendant leur donner accès aux photos d’une fête qui n’existait pas davantage. Le taux de clic a atteint 20 %. Plus d’un tiers des destinataires ayant cliqué ont indiqué par la suite l’avoir fait par simple curiosité. « La sensibilisation des utilisateurs est importante, souligne le responsable Lenovo. Mais seule, elle ne suffira pas à protéger les organisations ». Le constructeur a intégré à sa suite de sécurité ThinkShield des garde-fous permettant de réduire considérablement les risques. Elle embarque par exemple la technologie d’audit de Coronet, qui va analyser les réseaux sans fil et alerter l’utilisateur lorsqu’il cherche à utiliser un accès à internet non sécurisé. Les administrateurs peuvent aller plus loin et mettre en place une politique visant à interdire l’utilisation d’un tel réseau et à imposer le passage par le VPN de l’entreprise. Lenovo a également noué un partenariat avec l’éditeur Bufferzone pour l’utilisation de sa solution de sandboxing. Dans le cas où un utilisateur viendrait à cliquer sur un lien dangereux, le contenu de ce lien serait ouvert et exécuté dans un volume complètement isolé du reste de la machine, afin de s’assurer de son innocuité. Si une menace est détectée, cette dernière est immédiatement mise en quarantaine. Et l’histoire de Sony ne deviendra pas la vôtre.

0 vue0 commentaire

Comentaris


bottom of page