Anecdotes du monde de la sécurité des TI

Mon travail me fait voyager partout à travers le monde pour parler à des événements ou me rassembler avec des collègues experts et leur raconter mes anecdotes ainsi qu’écouter les leurs. Un jour, j’ai pensé, pourquoi ne pas les partager ? Voici donc différentes histoires « drôles » (littéralement et figurativement) du monde de la sécurité des TI.

Histoire nº1. Des fichiers secrets livrés à domicile

Juillet 2001. Un ver de réseau, qui est devenu connu sous le nom de « SirCam » a causé une nouvelle épidémie de virus à l’échelle internationale (comme il arrivait souvent à cette époque).

L’astuce était de cacher le ver en le mélangeant avec d’autres fichiers trouvés sur les ordinateurs infectés – celui-ci se répliquait lui-même afin d’encourager les nouvelles victimes à cliquer sur le fichier volé. Ce fut un très bon exemple d’ingénierie sociale – l’utilisateur moyen veut savoir ce qui l’attend dans la pièce jointe ! Et ce désire est encore plus fort si le fichier a un nom intéressant … et il s’agissait en effet de noms très attirants !

Et encore plus important, quel type d’informations le ver ciblait-il une fois qu’il avait été lâché dans la nature ? N’importe quel type ! Il n’avait pas de préférence particulière. Par conséquent, absolument tout circulait sur Internet! Des informations commerciales, des documents financiers, des fichiers confidentiels et même top secrets ! En ce temps, on pouvait tout trouver sur Internet – les plans d’optimisation fiscale des entreprises, des brouillons de budgets d’États, des plans d’activités gouvernementales, des documents militaires et bien plus encore.

Tout ce que vous pouvez imaginer ! Je me souviens de cette époque comme si c’était hier – tout comme je me souviens des mines surprises (et l’expression est faible) de nos experts en sécurité qui analysaient l’épidémie de virus …

Pour plus détails sur l’épidémie et la fuite des données – voyez ici.

Au fait, cette technique « essayée et non approuvée » d’ingénierie sociale est toujours utilisée pour conduire des attaques ciblées. Elle est très utilisée. Un appât intéressant pour la potentielle victime est sélectionné (cela peut avoir été volé avant à partir d’une autre source), le fichier est enveloppé par un exploit, qui ne sera pas détecté par la plupart des services de messagerie électronique ou solutions antivirus… et hop, c’est parti !

Bien évidemment, il existe d’autres astuces telles que les cartes de vœux pour des célébrations spéciales… surtout le matin suivant, quand la victime se remet de sa nuit de la veille. Faites attention ! Ne buvez pas avant de lire vos e-mails – et même le jour suivant soyez certain d’être en dessous de la limite autorisée avant de vérifier votre messagerie !

Histoire nº2. Le budget ukrainien de 2003 avalé par un virus

Il n’y a pas grand chose a ajouté sur cette histoire… la déclaration suivante vous explique tout :

« 29/11/2002. Les documents requis pour approuver le budget de l’année prochaine ont été effacés par un virus informatique. Cela a été annoncé à la télévision par le président du parlement ukrainien ».

C’est à cette époque que nous avons commencé à entendre parler des autorités fiscales qui étaient mécontentes que certaines entreprises refusent de publier leurs rapports fiscaux. « Un virus a tout avalé ! » déclaraient-ils. Tels un écolier dont le chien aurait mangé les devoirs, ils voulaient remettre leurs comptes mais ils se sont rendus compte qu’ils ne pouvaient pas – et qu’ils ne pourraient pas le faire de si tôt.

« La vie moderne rend les choses plus faciles » avait conclu notre chef des affaires judiciaires. « Avant ils auraient dû accuser un incendie, une inondation, un tremblement de terre ou tout autre acte de Dieu. Désormais, c’est aussi simple qu’un mystérieux virus qui aurait tout effacé ! » Ces épidémies de virus semblent faire fonctionner l’imagination des fraudeurs du fisc.

Je me demande ce qui arriverait aujourd’hui dans un cas comme cela ? Prélèvent-ils le tôt maximal d’imposition en l’absence d’informations complémentaires ?

Voici une autre citation de la source d’origine :

« Il (le président du parlement ukrainien) a nié le fait que le texte final du budget avait été volé via un virus Internet. Cela relève du domaine de la fiction ! ».

Cela soulève une autre question. Seulement le voleur – ou les voleurs – qui a volé ces informations pouvait savoir si elles avaient été volées ou non. Il y a 11 ans, je suspecte que c’était au-delà de nos compétences. Pour ce qui est de maintenant, qui sait ?

Histoire nº3. Un cheval de Troie surface-air

2004. Une histoire étrange circule. Hélas, toutes les sources originales ont été perdues avec le temps, mais les commentaires sont toujours présents sur un forum.

L’histoire est la suivante : il y a environ 10 ans, Israël développait ses propres systèmes antimissiles balistiques. Comme on le sait déjà, les missiles modernes (et pas seulement les missiles) ont besoin de bien plus que de matériel à la pointe de la technologie – ils ont également besoin d’un logiciel pour fonctionner. Rien de bien nouveau ici. Quelle sorte d’intrigue peut naitre de cela ? Mais quelque chose en est bien sorti ! Et cela a lieu dans la Vallée du Nil pour être plus précis.

Pour des raisons inconnues de la science moderne, des dirigeants très malins ont décidé de remettre le code source du logiciel militaire d’Israël à sa voisine l’Égypte… à une compagnie de logiciels locale au Caire, pour soi-disant le tester.

Je pense que cette histoire parle d’elle-même.

Histoire nº4. Plus de GPS

Éloignons-nous un peu du thème de l’Internet. Nous savons tous que les services high-tech sont un luxe, et que même dans notre monde moderne, les êtres humains ne sont pas des androïdes et qu’ils ont besoin de ces services constamment. Eh bien, ce n’est peut-être pas le cas…

C’était en janvier 2007, à San Diego aux États-Unis. La marine américaine, plus précisément deux bateaux dans la baie de la ville, ont décidé de lancer un exercice de pratique dans le cas où les télécommunications seraient mises hors-service. Pour simuler la crise, ils ont allumer un puissant brouilleur de communications qui a instantanément coupé toutes leurs communications – et en même temps, tous les services GPS de la ville et de l’aéroport.

Vous avez déjà été dans un avion, et avez entendu l’annonce : « Veuillez s’il vous plaît éteindre tous vos appareils électroniques pendant les phases de décollage et d’atterrissage de l’avion ». Eh bien, comme vous pouvez l’imaginer, il y avait évidemment de GROS problèmes à l’aéroport.

C’est également sans surprise que tous les bateaux dans la baie de San Diego ont dû s’arrêter. Sans navigateur, ils sont perdus – un peu comme les chauffeurs de taxi de nos jours.

Mais – ce qui est le plus intéressant – c’est que les connexions mobiles se sont aussi évaporées.

Et – surprise, surprise ! – les distributeurs d’argent ont aussi arrêté de fonctionner. Comment ? Pourquoi ? Eh bien, c’est ce qui arrive dans une société, telle que la notre, qui repose entièrement sur les technologies high-tech. Pour en lire davantage sur cette histoire, rendez-vous ici.

Histoire nº5. Enfin libre !!

En 2011, l’experte américaine en sécurité TI, Tiffany Rad a publié un rapport sur la protection des systèmes industriels aux États-Unis. Bien loin d’être positives, ses conclusions étaient plutôt décourageantes. Pour illustrer un niveau de sécurité insuffisant, elle mentionnait les prisons américaines qui (dans tous les États-Unis mais aussi dans le reste du monde) reposent sur tout un tas de systèmes informatisés. Elle affirmait que les prisons modernes américaines étaient si « avancées » qu’il était théoriquement possible de pirater le système et d’ouvrir toutes les portes des cellules.

Plutôt alarmant, vous pensez ?  Eh bien, deux ans après la publication, c’est bel et bien arrivé ! Dans la prison de Montgomery (Indiana, États-Unis), 500 cellules ont été ouvertes simultanément. Personne n’a essayé de s’échapper (probablement car ils étaient trop surpris) – mais les faits sont là !

Quelles sont les implications de tout cela ? Si cela arrivait en Sibérie, avec la forêt s’étendant à plus de 1000 kilomètres dans toutes les directions, ça ne serait pas la fin du monde. Mais que se passerait-il si cela arrivait dans une zone très peuplée ?

Mais il y a au moins une bonne nouvelle. L’auteur de cette recherche, Tiffany Rad, vient de rejoindre notre entreprise.

Histoire nº6. Mythes de la Grèce antique

2013, des nouvelles fraîches. Selon Reuters, un étrange virus a attaqué la Banque de Chypre en 2009 et 2010, effaçant 28 000 fichiers. Et exactement en même temps, la banque chypriote déjà mise en péril investissait des milliards dans des systèmes de sécurité pour l’État fournis par sa voisine, la Grèce, qui n’était pas elle non plus très stable. Une mauvaise coïncidence ? Qui peut prouver ou réfuter cela aujourd’hui ? Après tout, dans la deuxième histoire que je vous ai raconté, c’est un virus qui avait tout avalé !

Bien sûr, personne ne veut pointer du doigt la magnifique et ensoleillée île de Chypre, ni la Grèce … mais cela semble un peu étrange.

Histoire… et autres histoires

N´hésitez pas à commenter ci-dessous si vous vous souvenez d’autres histoires « drôles ». Ce serait une bonne idée de créer une compile d’anecdotes.

LIRE LES COMMENTAIRES 0
Laisser un commentaire