Vidéo: Plusieurs sites internet français victimes de cyberattaques en série (Novembre 2024)
Cette année marque le 16e anniversaire de Black Hat et, pour fêter les efforts de la société de sécurité Venafi, a publié un rapport relatant près de deux décennies de cyberattaques. Plus qu'un défilé de réalisations malveillantes, le rapport Venafi raconte une histoire remarquable sur l'évolution des motivations et des techniques des cyberattaques et sur ce que cela signifie pour l'avenir.
Du sous-sol Hobby à la cybercriminalité
Venafi a déclaré qu'à peu près au moment de la tenue de la première conférence Black Hat en 1997, les pirates cherchaient un renom en compromettant les systèmes informatiques avec des virus et des vers. Cela a changé rapidement.
"Le milieu à la fin des années 2000 a vu l'émergence de logiciels espions et de robots générés par des cybercriminels à la recherche d'un gain financier", écrit Venafi. Cela a marqué un changement important, car les profits potentiels ont amené de nouveaux joueurs à la table.
"L'ère la plus récente de l'évolution du paysage des cyberattaques s'est révélée être la plus dangereuse à ce jour, car elle n'est plus dirigée par les loups solitaires du monde, mais plutôt par des cybercriminels fortement soutenus et des acteurs soutenus par l'État ayant des objectifs politiques et financiers ", écrit Venafi. Le rapport évoque également le phénomène hacktiviste de ces dernières années, où les motivations politiques l'emportent sur les gains financiers.
Venafi écrit que cette évolution a eu pour conséquence la prolifération d'outils et de techniques avancés. "Etant donné que les techniques d’attaque les plus avancées sont accessibles à tous, toute attaque peut être lancée avec la cyberartillerie la plus lourde et la plus décisive disponible", lit-on dans le rapport. Cela signifie qu'une attaque de haut niveau pourrait venir de n'importe où, comme "une installation identifiée par les goûts de Mandiant ou du sous-sol de grand-mère".
Nouvelles armes et faiblesses
Parallèlement aux acteurs en mutation derrière les attaques, les attaques elles-mêmes se sont développées et ont évolué pour tirer parti de différentes vulnérabilités et technologies. Pour le démontrer, Venafi se promène un peu dans la mémoire de la cybersécurité et observe les attaques célèbres de 1997.
Rappelez-vous le virus informatique CIH? Venafi le considère comme l’un des virus les plus dommageables à ce jour, ayant infecté 60 millions d’ordinateurs. Il aurait été créé par un étudiant taïwanais, Chen Ing-hau, pour "contester les prétentions audacieuses de la communauté des antivirus.
Alors que Anonymous et LulzSec ont largement utilisé les attaques par DDOS ces dernières années, Venafi affirme que la première attaque du DOS a eu lieu en 1998. A l'époque, ses cibles étaient les organisations politiques: le gouvernement mexicain et le Pentagone aux États-Unis.
À peine un an plus tard, Venafi a déclaré que le grand public avait eu un avant-goût du malware en 1999 avec le virus Melissa. Cela a été rapidement suivi par le ver informatique ILOVEYOU de 2000 qui a marqué le début des attaques de spam.
Dès 2004, les racines des APT modernes sont visibles dans des vers comme Mydoom, qui, ajoute Venafi, "ajoute une porte dérobée aux machines des victimes pour les futurs compromis. Trois ans plus tard, le cheval de Troie ZeuS a changé le jeu." Parmi les premiers exemples d'attaque qui tire parti des technologies utilisées pour garantir la sécurité des communications numériques ", écrit Venafi - une tactique qui définirait les attaques modernes, mais pas avant ZeuS" a infecté des millions d'ordinateurs et permis de voler des centaines de dollars."
Les certificats volés sont devenus de plus en plus importants au fil des ans. Les mises à niveau de ZeuS SpyEye, par exemple, ont été réaménagées en 2010 pour voler des certificats numériques et des clés cryptographiques. À peine un an plus tard, DigiNotar a propulsé le vol de certificats numériques à un niveau supérieur. "Pour la première fois", écrit Venafi, "un fournisseur de technologie de confiance oblige les clients, y compris un gouvernement national, à avertir le monde qu'ils ne pouvaient pas faire confiance."
Flame, parfois considéré comme un suivi de Stuxnet, a été lancé en 2012 et s’est présenté comme une mise à jour logicielle Microsoft utilisant des certificats non fiables. "Lorsque les ordinateurs infectés ont été mis à jour, Flame a intercepté la demande et au lieu de télécharger la mise à jour, il a livré un fichier exécutable malveillant qui semblait à Windows un logiciel valide et signé numériquement", écrit Venafi.
Regarder vers l'avenir
La liste des attaques figurant dans le rapport de Venafi est longue et montre comment les attaques ont permis d'informer les futures intrusions et de ce qu'elles ont hérité des attaques précédentes. "Les cybercriminels fortement endettés ont récolté les fruits des premières formes d'attaques", lit-on dans le rapport. "De la même manière que les armes militaires ont fait leur chemin dans les communautés criminelles physiques, les techniques avancées de cyberattaques qui exploitent les clés cryptographiques et les certificats numériques se sont répandues dans tous les niveaux de la communauté cyberciminelle.
Il semble clair que Venafi estime qu’il s’agit d’une fausse certification numérique qui constitue un atout si précieux pour les attaquants qu’elle continuera dans un avenir prévisible. "En utilisant nos plus grandes forces en matière de sécurité informatique", écrit Venafi, "les cybercriminels sont en mesure de compromettre les systèmes, de piéger les utilisateurs et d'accéder aux données sensibles, quelle que soit leur protection et leur lieu de résidence ou de déplacement".
Bien que nous ne sachions pas ce que l'avenir nous réserve, la conférence Black Hat de cette année nous donnera sûrement un aperçu. Suivez SecurityWatch pour plus de couverture de Black Hat.