Benoit Grunemwald, responsable chez ESET France & Afrique francophone, nous éclaire à propos des nouvelles menaces en ligne détectées par l’éditeur de logiciels antivirus.
Guerre en Ukraine, cryptomonnaies, vulnérabilités des terminaux mobiles, attaques cybernétiques d’envergure géopolitique et., Autant de thème que nous avons abordé à l’occasion de cette interview exclusive.
Parlez-nous des types de menaces qui ont le plus touché les entreprises, notamment en termes de tendance en 2022 ?
Il existe bien entendu des menaces dédiées aux entreprises, mais n’oublions pas que les particuliers sont souvent liés à leurs entreprises. Lorsque nous que y travaillons ou lorsque nous avons des échanges numériques avec elles. D’ailleurs nous pouvons élargir le terme d’entreprise à organisation, comprenant les entreprises, les administrations, les associations… toutes les entités qui détiennent et traitent des données personnelles ou confidentielles.
En dehors des attaques étatiques, l’objectif principal des pirates est le gain financier, donc les attaques ont pour objectif de toucher nos fonds. Le moyen préféré des attaquants est la ruse. Ceci ne coute pas très cher, comme par exemple d’envoyer des emails de spam ou d’hameçonnage. En 2022 nous avons vu ré-apparaitre un botnet bien connu, nommé EMOTET. Une fois les machines sous le contrôle d’emotet, l’opérateur va pouvoir les utiliser pour envoyer du spam, des campagnes d’hameçonnage ou voler des informations sur les machines infectées. Les organisations ont été particulièrement victimes de fraude au président, par la modification frauduleuse de données bancaires pour rediriger des virements. Les rançongiciels ont frappés partout dans le monde, mettant à l’arrêt des entreprises, mais aussi des hôpitaux. Cette finalité, les ransomwares, ne doit pas faire oublier que de nombreuses actions ont été entreprises et réussies par les attaquants avant de déployer le rançongiciel. Je dirais qu’il faut se concentrer sur la prévention pour éviter les intrusions dans nos systèmes d’information.
Quelles sont les nouvelles solutions proposées par ESET, notamment pour les mobiles (Android et iOS), des plateformes de plus en plus ciblées par les pirates informatiques ?
Chaque smartphone contient de très nombreuses informations personnelles et techniques. Celles-ci ont une valeur sentimentale pour nous, et une valeur marchande pour les cyber criminels. Bien souvent nous utilisons plus notre smartphone que notre ordinateur personnel pour des opérations financières, qu’elles soient traditionnelles ou crypto-actif. Nous utilisons notre smartphone pour accéder à nos comptes, de réseaux sociaux évidement, mais aussi notre messagerie ou des services de l’état. Les cyber criminels ont bien compris qu’ils pouvaient utiliser les terminaux mobiles pour s’emparer de nos données et informations personnelles. De nombreux logiciels malveillants et de nombreuses techniques tentent de subtiliser nos données. Le premier réflexe est d’être vigilant, autant voire plus que sur son ordinateur. Car l’écran et les applications nous permettent moins de vérifier les liens sur lesquels nous allons cliquer, les applications peuvent être installées simplement et demander des permissions que nous avons trop souvent l’habitude d’accepter sans réfléchir.
En plus de la vigilance, nous conseillons d’installer une barrière technologique, un garde-fou, qui vous protégera et vous avertira si une menace tente de s’immiscer sur votre smartphone. C’est ESET mobile security, que l’on trouve dans le google play store. Au-delà de l’excellente protection apportée par cette suite de sécurité, il est important de noter qu’elle est très économe en batterie. Vous serez protégé sans sacrifier votre autonomie. Nous proposons un modèle freenium pour Android, c’est-à-dire que le premier niveau de protection est gratuit. Nous pensons que la qualité de notre suite de sécurité vous séduira et que les fonctions payantes, qui apportent plus de sécurité, également.
La cryptomonnaie est l’un des secteurs les plus touchés par le piratage et autres menaces cybernétiques. Quelle est la stratégie d’ESET pour protéger ce type d’utilisateur ?
L’engouement des cyber criminels pour les « crypto actif » ne faiblit pas. Ils sont utilisés à la fois le paiement des rançons lors d’attaques de rançongiciels, mais également comme devise pour leur usage personnel. Ainsi ils souhaitent en dérober et quand il s’agit d’en créer, ils préfèrent les miner sur des machines qui ne leur appartiennent pas. Pour économiser le prix de l’énergie. Pour en voler, ils utilisent des messages d’hameçonnage, nous demandant tout simplement de remplir nos précieux codes. Ils peuvent aussi nous inviter à installer des logiciels malveillants qui interceptent nos identifiants et mots de passe d’accès aux portefeuilles électroniques. A nouveau, nous recommandons la plus grande prudence lors de l’ouverture de messages, qu’ils semblent provenir d’une autorité ou d’un expéditeur légitime. Nous vous recommandons également de ne pas installer de logiciel provenant de magasins ou fichiers non officiels. Pour lever le doute au maximum, utilisez une suite de sécurité qui analysera pour vous le code et la provenance des messages comme des applications.
Le dernier rapport d’ESET explique que les tentatives d’attaques contre la Russie ont diminué pour se concentrer sur des cibles dites « habituelles » telles que les États-Unis, la Chine et Israël. Avez-vous une explication logique ?
La guerre en Ukraine est une crise, c’est-à-dire un évènement inattendu qui perturbe radicalement une situation établie. Bien qu’il y ait eu des signes avant-coureurs, au déclenchement de la guerre des modifications des comportements sont apparus. L’attention fut portée sur le conflit. Nous avons rapidement constaté que les messages d’hameçonnages prenaient pour thème le conflit. Des faux appels aux dons, des cagnottes ou des messages de désinformation sont apparus. Nous déjà avions constaté cela lors de la pandémie de covid. D’autres acteurs de la menace cyber ont vu leur quotidien bouleversé, leurs priorités ont été modifiées pour quelques temps. Certains hacktivist ont portés une attention particulière au conflit.
Malheureusement le conflit dure et les habitudes des groupes d’attaquants reviennent à la normale. Les cibles qui étaient les leurs avant le conflit redeviennent leurs cibles. Nous touchons ici un sujet sensible, Dans le premier volet de notre rapport sur les groupes APT, qui couvre les mois de mai à août 2022 (T2 2022), nous n’avons constaté aucune baisse de l’activité des acteurs affiliés à la Russie, la Chine, l’Iran et la Corée du Nord. Plus de huit mois après l’invasion russe, l’Ukraine reste une cible privilégiée des groupes affiliés à la Russie, tels que Sandworm, Gamaredon, InvisiMole, Callisto et Turla. D’autre part, Les industries de l’aérospatiale et de la défense, ainsi que les entreprises financières et les places d’échange de cryptomonnaies, continuent de présenter un intérêt élevé pour les groupes affiliés à la Corée du Nord. Nous pouvons dire que nous constatons un retour à la « normale ».
En Afrique et plus particulièrement en Tunisie, le fait que la plupart des plateformes en ligne publiques ne soient pas sécurisées est un secret de polichinelle. Avez-vous des recommandations à proposer au gouvernement actuel, en termes de protection des données à caractère sensible et privée ?
Assurer la sécurité des données est complexe, à l’instar des systèmes d’information actuels. Pour autant, il existe des éléments clefs pour les protéger, je vais partager 10 conseils, sans entrer dans le détail, mais que vous pourrez aisément retrouver sur notre blog : Digital Security guide par ESET :
- Cartographier et inventorier son SI
- Mener une analyse de risque
- Définir un budget et un plan d’amélioration continu
- Je pourrais presque m’arrêter ici, car ces étapes sont fondamentales, mais continuons
- Chiffrer les informations importantes
- Tester et appliquer les correctifs logiciels et matériels
- Utiliser à minima un gestionnaire de mot passe pour les utilisateurs
- Utiliser des authentifications et gestion des secrets robustes pour les admin
- Installez une suite de sécurité et un EDR sur tous vos endpoint
- Surveillez vos ressources à la recherche de comportements suspects
- Recommencez, assurer la sécurité est un chemin qui n’a pas de fin
Entretien réalisé par Samy Ben Naceur