X
Le rack. La pièce essentielle de votre infrastructure informatique

News Partenaire

Le rack. La pièce essentielle de votre infrastructure informatique

Protégez et alimentez vos équipements IT grâce au rack le plus polyvalent au monde pour les environnements IT exigeants : le rack NetShelter et les bandeaux de prises rackables APC by Schneider Electric.
Choisissez les racks informatiques et les bandeaux de prises APC pour une tranquillité d'esprit totale !

Phishing dans le cloud : anatomie d’une attaque moderne

TRIBUNE Suite à l’attaque par phishing dont a été victime Google avant l’été, Anurag Kahol, co-fondateur et CTO de Bitglass, analyse en quoi elle préfigure un nouveau type d'attaque par hameçonnage qui va viser le Cloud.

Les moyens par lesquels les pirates ont accès aux informations des utilisateurs ont rapidement évolué au-delà des courriels traditionnels de phishing (également appelé hameçonnage). Le phishing a toujours eu pour but d'inciter les utilisateurs à prendre une action ou à partager une information sensible à leur insu en se faisant passer pour un mail inoffensif, mais heureusement la sensibilisation des destinataires s’est nettement améliorée. Cependant, les techniques de phishing traditionnelles sont en train d’évoluer vers des formes de vecteurs d’attaque plus sophistiquées en se faisant passer pour de fausses applications cloud. Ces attaques de phishing dans le cloud sont beaucoup plus difficiles à détecter et les entreprises doivent sérieusement réviser leurs mesures de sécurité pour être en mesure de les parer.

Le phishing a évolué d'une menace triviale à un danger réel

Des années durant, le phishing traditionnel était assez simple, pour ne pas dire primitif dans son exécution et reposait principalement sur l’inexpérience et le manque de connaissance de l'utilisateur. C’est notamment ce qui caractérisait les attaques de type ingénierie sociale qui passait par des appels téléphoniques et des mails factices où les attaquants se faisaient passer pour des agents gouvernementaux ou des dirigeants d’entreprise. Des situations au cours desquelles les nombreuses personnes ciblées par ces attaques fournissaient facilement des informations personnelles pour éviter la menace de poursuites judiciaires, de pénalités ou d’interruption de service.

Il existe deux raisons principales pour lesquelles les attaques traditionnelles sont devenues moins efficaces : les progrès dans la détection d’une part, et la sensibilisation des utilisateurs d’autre part. Sur le front de la détection des attaques, les principaux fournisseurs de messagerie sont devenus beaucoup plus efficaces pour alerter les utilisateurs lorsqu'un message est jugé suspect ou que le domaine source n'est pas celui qu'il paraît être. Du côté des utilisateurs, les gens sont beaucoup plus conscients des détails qui permettent d’identifier une attaque de phishing traditionnelle, comme la présence de fautes d’orthographe ou de grammaire et des adresses mail étranges ou inhabituelles. 

Les e-mails de réinitialisation de mot de passe non sollicités, lorsqu'ils sont effectifs, ne conduisent plus au même volume que par le passé et sont souvent détectés par les filtres anti-spam. Cela a poussé les attaquants à réfléchir autrement et à proposer des techniques de phishing beaucoup plus sophistiquées. Parallèlement à cette tendance, l'objectif final des attaques de phishing a également évolué. Au lieu de tenter d'obtenir des informations financières ou personnelles de la part d’une personne, les nouvelles méthodes d’attaque se concentrent davantage sur l'incitation des utilisateurs à divulguer des informations d'identification valides ou à accorder l'accès à leurs comptes.

Anatomie d'une attaque phishing moderne

L’attaque de phishing dont a été victime Gmail plus tôt cette année n'est qu'un exemple d'une attaque de phishing moderne qui a touché les utilisateurs à grande échelle. Dans ce cas précis, les utilisateurs ont reçu un courrier électronique qui leur semblait légitime et qui les renvoyait sur une véritable page Google. Alors que la plupart des escroqueries de phishing reposent sur l'envoi d'utilisateurs à partir d’un domaine malveillant, cette attaque particulière a simplement endormi la méfiance des destinataires en leur demandant d'accorder une autorisation d'accès via Google à une application malveillante. Les pirates peuvent alors utiliser cette autorisation pour voir les contacts des victimes, lire leurs courriels, connaître les emplacements des utilisateurs et consulter les fichiers créés dans Google Suite.
L'attaque a détourné le protocole OAuth, que Google avait pourtant mis en place pour renforcer l'authentification. Contrairement aux attaques traditionnelles, où l'utilisateur est envoyé à un site Web malicieux sur lequel il lui est demandé de saisir ses informations de connexion, les pirates informatiques savaient qu'avec OAuth, les utilisateurs leur accorderaient l'accès à leurs informations personnelles sans même avoir besoin de saisir leurs identifiants. L'existence de tels protocoles permet aux utilisateurs de faciliter l’intégration à des applications tierces mais le revers de la médaille est que cela permet aussi aux pirates informatiques d’emprunter le même chemin pour s’approprier les droits sur les comptes des utilisateurs sans recourir aux méthodes traditionnelles qui ont perdu en efficacité. 
La célèbre attaque de phishing qui a touché Gmail nous montre à quel point ces nouvelles techniques se sont développées. Elle a démontré à quel point elle était difficile à détecter pour un utilisateur et à éviter pour Google. Ce qui la caractérise est l’élimination de la barrière psychologique liée au manque de confiance habituellement constaté lors de la réception d’un mail de phishing. En l’espèce, les utilisateurs ont été abusés en donnant des autorisations à une application tierce parce qu'ils lui faisaient confiance. Ils ont estimé que l'application était un service approuvé par Google. Un changement imperceptible dans la façon dont le domaine était dissimulé a réussi à convaincre les utilisateurs que l'application était digne de confiance.

L'avenir du phishing

Les attaques de phishing modernes sont très ciblées, peuvent être difficiles à détecter et visent à accorder aux individus malveillants des droits illimités sur les données des utilisateurs concernés, sur les périphériques auxquels ils ont accès ainsi qu’à leurs services en ligne. Cela étant, les attaques de phishing traditionnelles font quasiment partie du passé. Les attaques reposent désormais sur des formes avancées d'infiltration qui dissimulent de mieux en mieux l'intention malveillante.

Les personnes sensibilisées sont rarement victimes des attaques phishing traditionnelles car elles ont appris à détecter les sites Web malveillants et les mails suspects car mal rédigés. Désormais, les attaquants déploient leurs filets sur une population bien plus nombreuse. Dans l'attaque de Gmail, par exemple, des professionnels pourtant aguerris ont approuvé une application tierce, alors qu’ils savent généralement détecter une attaque phishing traditionnelle. La conséquence est qu’un plus grand nombre de personnes sont susceptibles d’être impactés par ce nouveau genre d’attaques malveillantes.

Voilà quel est l'avenir du phishing. Les pirates continuent d’abuser la confiance des utilisateurs en créant des applications malveillantes qui se font passer pour des applications connues, et que les utilisateurs téléchargent et utilisent sans s’en méfier. La capacité de falsifier des applications cloud tout en masquant la véritable identité de l'expéditeur afin de mettre la main sur des informations personnelles est une tendance alarmante à prendre très au sérieux.

Comment prévenir les prochaines attaques

Les fournisseurs de services cloud ont déjà mis en place un certain nombre de fonctions de sécurité pour identifier de manière proactive les attaques de phishing. Le recours à des mécanismes de machine learning,  l'amélioration du filtrage des mails et la détection d'URL malveillantes ne sont que quelques-unes des nouvelles fonctionnalités pour garantir à leurs usagers de rester sécurisés sur le Web. Certains fournisseurs prennent même l’initiative d’avertir les utilisateurs lorsqu'ils répondent à des mails à des domaines non autorisés, ce qui est particulièrement important dans un environnement d'entreprise.

Alors que les fournisseurs de services cloud, comme Google avec Gmail, identifient rapidement les attaques à grande échelle et informent le public des bonnes précautions à prendre lors de l'ouverture de liens malveillants ou de fichiers partagés. Malgré ces garde-fous, de nombreuses personnes et organisations sont toujours sujettes à des pillages de données et d’identités coûteuses provoquées par ce phishing d’un nouveau genre. Il est impératif de continuer à sensibiliser et de réactualiser la connaissance des utilisateurs sur ces nouvelles attaques afin de contribuer à protéger les données. Les organisations doivent également adopter une approche proactive pour être en mesure de détecter les menaces de phishing au fur et à mesure de leur évolution.

Anurag Kahol
Co-fondateur et CTO de Bitglass


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Sécurité, Débats


A votre avis...
Comment concilier Big Data et RGPD ?

Comment concilier Big Data et RGPD ?

Alors que le jour officiel de l’entrée en vigueur du règlement européen de la protection des données (RGPD) approche, le Big Data est au cœur des préoccupations de DSI et des DPO. Protections...

Afficher tous les dossiers

BIG DATA : technologies, usages et futur - La 5G en ordre de bataille - Windows Server Project Honolulu - Serverless : le calcul sans serveur prêt pour la production ? - Faille memcached - Bootcamp WebForce3 - Comparatif smartphones - Rencontre avec Idriss Aberkane...

 

GUIDE DES GRANDS CLOUDS PUBLICS - Sécurité 2.0 Threat Intelligence - Logiciels Libres, le secteur public dit oui ! - Big Data & RGPD - Enceintes connectées : pour l'entreprise aussi ! - Développez des jeux vidéo avec Unity 3D - Le Wagon, le bootcamp coding qui cartonne...

 

Afficher tous les derniers numéros
News Mag-Securs
12345678910Last

Retrouvez actualités, dossiers et communiqués sur la sécurité du système d'information sur le portail Mag-Securs

Adoptée le 6 juillet 2016, la directive NIS (pour Network Infrastructure Security) doit être transposée par les Etats membres de l’Union Européenne au plus tard le 9 mai 2018.

Ce Livre Blanc éclaire les enjeux et les impacts de la directive NIS sur les pratiques de cybersécurité des pays européens.

  


"L'entreprise numérique", un Livre Blanc IDC/Interxion.

Ce livre blanc présente les résultats d'une enquête menée auprès de plus de 750 entreprises européennes.

Vous y découvrirez l'approche adoptée par les leaders du numérique, combinant l’adoption des services Cloud avec une politique d’hébergement externalisé.  

  


La maintenance prédictive, pilier de la transformation digitale, un Livre Blanc Econocom.

LA MAINTENANCE IT, L’INVISIBLE PIERRE ANGULAIRE DE L’ENTREPRISE DIGITALE

La transformation digitale rebat les cartes de la performance des entreprises. Face à l’évolution simultanée des attentes des clients, des modèles économiques, des conditions de marché et des modes de travail, chaque métier doit revoir sa contribution aux trois axes qui conditionnent dorénavant la réussite: l’excellence opérationnelle, l’expérience utilisateurs et l’innovation métier.


CARTOGRAPHIE DU PAYSAGE DES RANSOMWARES, un Livre Blanc Fortinet.

Comprendre la portée et la sophistication de la menace.

Lorsque les cybermenaces sont multipliées par 35 en un an, chaque entreprise doit en tenir compte. C’est précisément le cas avec les ransomwares. Les hacktivistes ont ciblé des entreprises de pratiquement toutes les tailles et représentant une multitude de secteurs industriels dans le monde entier.


Comment moderniser ses centres de données, un Livre Blanc HPE.

La transformation numérique des entreprises crée de nouvelles contraintes sur les directions informatiques, en particulier pour les environnements de stockage. 

La croissance exponentielle des données, la virtualisation massive, l'évolution des charges de travail et la mise en place permanente de nouvelles applications (devops) obligent l'infrastructure de stockage informatique à évoluer. 


Tous les Livres Blancs
Derniers commentaires
Au siège de la CIA à Langley, en Virginie, en avril 2016Un adolescent britannique ayant réussi à pirater les comptes de hauts responsables américains, dont l'ex-directeur de la CIA John Brennan, a été condamné vendredi à Londres à deux ans de détention dans un centre pour jeunes. [Lire la dépêche...]

Deutsche Bank a viré par erreur 28 milliards d'euros dans le cadre d'une opération financière de routine, sans préjudice financier Deutsche Bank a viré fin mars par inadvertance un montant de 28 milliards d'euros dans le cadre d'une opération financière de routine, un cas sans précédent illustrant les failles informatiques de la première banque allemande. [Lire la dépêche...]

Christophe Perron, le fondateur et PDG de la société Stimergy, devant une chaudière numérique installée à la piscine de la Butte aux Cailles à Paris, le 18 avril 2018Au sous-sol d'une piscine parisienne, des serveurs informatiques baignent dans l'huile. La chaleur qu'ils produisent est récupérée pour chauffer l'eau des bassins: un recyclage innovant qui permet de se passer d'air conditionné et de ne pas gaspiller d’énergie.  [Lire la dépêche...]

ZTE estime que les sanctions américaines menacent sa survieLe géant chinois des télécoms ZTE a annoncé vendredi qu'il comptait se défendre après la décision américaine de mettre fin aux exportations de composants qui lui sont destinés pendant sept ans, une annonce qui a provoqué la colère de Pékin.  [Lire la dépêche...]

Drone MQ-9 Reaper déployé sur une base en AfghanistanLes Etats-Unis ont levé jeudi certaines restrictions sur les ventes de leurs drones les plus performants afin de renforcer les armées de leurs alliés et de concurrencer la Chine sur le marché mondial des armes, a annoncé la Maison Blanche.  [Lire la dépêche...]

Photo fournie le 19 avril 2018 par l'Université de technologie de Nanyang, à Singapour, montrant le professeur assistant Pham Quang Cuong (G) et son collègue Francisco Suárez-Ruiz (D) avec un robot capable d'assembler des chaises Ikea Fatigué de ne pas pouvoir monter un meuble vous-même avec un mode d'emploi? A Singapour, une chaise Ikea peut être assemblée en moins de dix minutes par un robot qui pourrait être utilisé à l'avenir dans l'industrie automobile et aéronautique. [Lire la dépêche...]

Despite some progress, the LGBT community faces several legal and social hurdles in ChinaLes homosexuels ont remporté une victoire en Chine, mais leur combat continue. Si un tollé contre la censure a fait plier de façon inédite un grand réseau social, les thèmes LGBT restent encore quasi-tabous à la télévision et au cinéma. [Lire la dépêche...]

Fatigué de ne pas pouvoir monter un meuble vous-même avec un mode d'emploi? A Singapour, une chaise Ikea peut être assemblée en moins de dix minutes par un robot qui pourrait être utilisé à l'avenir dans les industries automobile et aéronautique. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

GOOGLE I/O

Google reçoit sa communauté de développeurs pour 3 jours de keynotes et ateliers du 15 au 17 mai 2018 au Shoreline Amphitheatre de Mountain View près de son siège social en Californie. Organisé par Google.

VIVA TECHNOLOGY

Pour sa 3ème édition, Viva Technology, salon de l'innovation et de la croissance des start-up, se tient du 24 au 26 mai 2018 à Paris (Paris Expo, porte de Versailles). Organisé par Publicis et Les Echos.

COMPUTEX

Plus grand événement IT de la zone Asie du Sud-Est, Computex couplé avec InnoVEX se tient à Taipei du 5 au 9 juin 2018. Organisé par Taitra.

CEBIT

Nouvelles dates et nouveau format pour le CeBIT, plus grand salon européen de l'IT, qui a lieu du 11 au 15 juin 2018 à Hanovre (Allemagne). Organisé par Deutsche Messe.

CRIP

Rendez-vous annuel des 7800 membres du CRIP (association indépendante d'utilisateurs), DSI, CTO, reponsables d'infrastructure, de technologies, de production et d'innovation IT à Paris (Espace Champerret) les 12 et 13 juin 2018. Organisé par le CRIP.
Outscale vous donne rendez-vous pour la 5ème édition des Cloud Days le 21 juin 2018 à Paris (Châteauform' City George V).
RSS
Voir tout l'AgendaIT