Cyber Attaques insolites

Le personnel TI et les spécialistes en cybersécurité qui n’interviennent pas sur des cas de réponse aux incidents ont tendance à sous-estimer le niveau de créativité des pirates. Quand un pirate sait que vous avez des données qui l'intéresse, il se donnera les moyens pour essayer de les obtenir.

Dans une série de billets, nous allons vous présenter des cas insolites d’incidents que nous avons vu. Ces cas montrent à quel point les pirates sont capables de trouver des stratagèmes et faire preuve de créativité pour atteindre leur but.

Vous ne pouvez pas vous protéger contre un ennemi que vous ne connaissez pas. Bienvenue dans nos cas insolites.


Cas 1 : l’exfiltration de données de cartes de crédit via des images

Dans un cas d’incident, le pirate a exfiltré des données en donnant l’impression qu’il tentait de consulter des images sur un site web distant.

Le volume de requêtes de consultation d’images était très élevé et toutes les requêtes échouaient ce qui était bizarre.

Une analyse plus poussée a montré que chaque nom d’image était en réalité un numéro de carte de crédit auquel le pirate ajoutait l’extension .gif.

Evidemment ces images n’existaient pas sur son site web, mais peu importait pour le pirate. Chaque tentative de consultation d’image était enregistrée dans le fichier des journaux du serveur web du pirate (les serveurs web enregistrent toutes les communications des internautes).

Après son action malicieuse, il suffisait ensuite au pirate de consulter les journaux de son serveur web pour extraire toutes les données.


Ingénieux?

Même les systèmes de détection de fuite d’informations (DLP) censés détecter et bloquer les sorties de données sensibles n’y verront que du feu.

Comment se protéger contre une telle attaque?

Si vous ne surveillez pas régulièrement la sécurité de votre réseau, vous ne serez jamais en mesure de détecter une telle attaque. La clé:

  • Détecter les cyberattaques et les comportements douteux ou anormaux dans le réseau (via un IDS/IPS tel que le CDS de Streamscan).
  • Surveillance 24/7 de la sécurité de son réseau (les pirates ne prennent pas de vacances et n’ont pas de week-ends).
  • Si vous n'avez pas d’équipe de cybersécurité interne, le MDR de Streamscan est la meilleure solution pour vous.
  • Gérer les vulnérabilités de sécurité de votre réseau



Cas insolite 2: souriez, vous contrôlez l’ordinateur du pirate et vous allez être la victime d’une fraude

Dans un cas d’incident observé qui a conduit à une fraude financière, le pirate a mis en place un stratagème assez créatif. Après avoir préparé son coup pendant plusieurs jours, en rentrant en contact une personne du service des finances et en confirmant avec lui le nom de la banque de l’entreprise, il a fait croire à ce dernier que leur banque travaillait sur une nouvelle version d’un site web et que les meilleurs clients étaient choisis pour tester le site en primeur. Une date a ensuite été confirmée pour la démo qui ne prendrait que quelques minutes…. qui vont s'avérer être fatales pour l’utilisateur.

Le jour J, le pirate a envoyé un lien à l'utilisateur afin qu’il puisse tester ladite nouvelle application dans un environnement sécurisé. Le reste de la communication s’est fait via téléphone.

En réalité, le pirate a préparé son ordinateur personnel pour être contrôlé à distance et quand l’utilisateur a cliqué sur le lien qu’il a reçu, il a pris le contrôle de l’ordinateur du pirate. Au téléphone, le pirate a demandé à l'utilisateur de lancer le navigateur web disponible sur le bureau, d’aller sur le site web à tester, puis d’entrer son login et mot de passe, etc.

Pendant tout ce temps, le pirate observait sur son écran tout ce que l’utilisateur faisait. L’utilisateur ne savait aucunement que le pirate voyait ce qu’il faisait, ce qui lui a fait baisser la garde.

Le login et le mot de passe de l’utilisateur ont été enregistrés sur l’ordinateur du pirate, ce qui lui a permis plus tard de se connecter au site web de la banque de la compagnie et de tenter de faire un virement d’un montant à 6 chiffres. Heureusement, la banque a trouvé la transaction assez suspecte et a alerté la compagnie victime. Ceci a permis de bloquer le virement.


Ingenieux?

Inutile de vous parler du choc de l’utilisateur quand nous lui avons présenté le scénario dont il a été victime. Il a pris quelques jours de congés maladie.


Comment se protéger contre une telle attaque?

  • L’humain demeure le maillon faible de la cybersécurité. Sensibilisez vos utilisateurs sur les risques d'hameçonnage, et insistez sur les risques de fraude auprès du personnel qui travaille aux finances et la Haute Direction.
  • Limitez l’utilisation de droits administrateurs par les utilisateurs. Ce scénario a nécessité l’installation d’un agent sur l’ordinateur de la victime et des droits administrateurs étaient nécessaires pour cela.
  • Surveillance 24/7 de la sécurité de son réseau (les pirates ne prennent pas de vacances et n’ont pas de week-ends). Si vous n’avez pas d’équipe de cybersécurité interne, le MDR de Streamscan est la meilleure solution pour vous.


Découvrez comment notre CDS et le service MDR peuvent assurer la sécurité de votre réseau

Nous sommes convaincus qu'après avoir vu les résultats de notre surveillance, vous ne voudrez plus laisser votre réseau sans protection. Nous vous proposons donc une évaluation gratuite de 30 jours qui comprend :

  • Une séance d'information
  • Configuration du CDS dans votre réseau
  • Evaluation et preuve de valeur gratuite de 30 jours