X
Rencontre avec Olivier Derrien

News Partenaire

Rencontre avec Olivier Derrien

Olivier Derrien, Directeur général de Salesforce France, explique les enjeux de la transformation numérique et les difficultés auxquelles les entreprises sont confrontées. Il revient sur la propre transformation de Salesforce, les investissements à venir en France, le partenariat avec la Mairie de Paris notamment pour promouvoir l'égalité hommes/femmes. Enfin, il revient sur l'éthique de Salesforce dans ses relations avec clients & partenaires.

Phishing dans le cloud : anatomie d’une attaque moderne

TRIBUNE Suite à l’attaque par phishing dont a été victime Google avant l’été, Anurag Kahol, co-fondateur et CTO de Bitglass, analyse en quoi elle préfigure un nouveau type d'attaque par hameçonnage qui va viser le Cloud.

Les moyens par lesquels les pirates ont accès aux informations des utilisateurs ont rapidement évolué au-delà des courriels traditionnels de phishing (également appelé hameçonnage). Le phishing a toujours eu pour but d'inciter les utilisateurs à prendre une action ou à partager une information sensible à leur insu en se faisant passer pour un mail inoffensif, mais heureusement la sensibilisation des destinataires s’est nettement améliorée. Cependant, les techniques de phishing traditionnelles sont en train d’évoluer vers des formes de vecteurs d’attaque plus sophistiquées en se faisant passer pour de fausses applications cloud. Ces attaques de phishing dans le cloud sont beaucoup plus difficiles à détecter et les entreprises doivent sérieusement réviser leurs mesures de sécurité pour être en mesure de les parer.

Le phishing a évolué d'une menace triviale à un danger réel

Des années durant, le phishing traditionnel était assez simple, pour ne pas dire primitif dans son exécution et reposait principalement sur l’inexpérience et le manque de connaissance de l'utilisateur. C’est notamment ce qui caractérisait les attaques de type ingénierie sociale qui passait par des appels téléphoniques et des mails factices où les attaquants se faisaient passer pour des agents gouvernementaux ou des dirigeants d’entreprise. Des situations au cours desquelles les nombreuses personnes ciblées par ces attaques fournissaient facilement des informations personnelles pour éviter la menace de poursuites judiciaires, de pénalités ou d’interruption de service.

Il existe deux raisons principales pour lesquelles les attaques traditionnelles sont devenues moins efficaces : les progrès dans la détection d’une part, et la sensibilisation des utilisateurs d’autre part. Sur le front de la détection des attaques, les principaux fournisseurs de messagerie sont devenus beaucoup plus efficaces pour alerter les utilisateurs lorsqu'un message est jugé suspect ou que le domaine source n'est pas celui qu'il paraît être. Du côté des utilisateurs, les gens sont beaucoup plus conscients des détails qui permettent d’identifier une attaque de phishing traditionnelle, comme la présence de fautes d’orthographe ou de grammaire et des adresses mail étranges ou inhabituelles. 

Les e-mails de réinitialisation de mot de passe non sollicités, lorsqu'ils sont effectifs, ne conduisent plus au même volume que par le passé et sont souvent détectés par les filtres anti-spam. Cela a poussé les attaquants à réfléchir autrement et à proposer des techniques de phishing beaucoup plus sophistiquées. Parallèlement à cette tendance, l'objectif final des attaques de phishing a également évolué. Au lieu de tenter d'obtenir des informations financières ou personnelles de la part d’une personne, les nouvelles méthodes d’attaque se concentrent davantage sur l'incitation des utilisateurs à divulguer des informations d'identification valides ou à accorder l'accès à leurs comptes.

Anatomie d'une attaque phishing moderne

L’attaque de phishing dont a été victime Gmail plus tôt cette année n'est qu'un exemple d'une attaque de phishing moderne qui a touché les utilisateurs à grande échelle. Dans ce cas précis, les utilisateurs ont reçu un courrier électronique qui leur semblait légitime et qui les renvoyait sur une véritable page Google. Alors que la plupart des escroqueries de phishing reposent sur l'envoi d'utilisateurs à partir d’un domaine malveillant, cette attaque particulière a simplement endormi la méfiance des destinataires en leur demandant d'accorder une autorisation d'accès via Google à une application malveillante. Les pirates peuvent alors utiliser cette autorisation pour voir les contacts des victimes, lire leurs courriels, connaître les emplacements des utilisateurs et consulter les fichiers créés dans Google Suite.
L'attaque a détourné le protocole OAuth, que Google avait pourtant mis en place pour renforcer l'authentification. Contrairement aux attaques traditionnelles, où l'utilisateur est envoyé à un site Web malicieux sur lequel il lui est demandé de saisir ses informations de connexion, les pirates informatiques savaient qu'avec OAuth, les utilisateurs leur accorderaient l'accès à leurs informations personnelles sans même avoir besoin de saisir leurs identifiants. L'existence de tels protocoles permet aux utilisateurs de faciliter l’intégration à des applications tierces mais le revers de la médaille est que cela permet aussi aux pirates informatiques d’emprunter le même chemin pour s’approprier les droits sur les comptes des utilisateurs sans recourir aux méthodes traditionnelles qui ont perdu en efficacité. 
La célèbre attaque de phishing qui a touché Gmail nous montre à quel point ces nouvelles techniques se sont développées. Elle a démontré à quel point elle était difficile à détecter pour un utilisateur et à éviter pour Google. Ce qui la caractérise est l’élimination de la barrière psychologique liée au manque de confiance habituellement constaté lors de la réception d’un mail de phishing. En l’espèce, les utilisateurs ont été abusés en donnant des autorisations à une application tierce parce qu'ils lui faisaient confiance. Ils ont estimé que l'application était un service approuvé par Google. Un changement imperceptible dans la façon dont le domaine était dissimulé a réussi à convaincre les utilisateurs que l'application était digne de confiance.

L'avenir du phishing

Les attaques de phishing modernes sont très ciblées, peuvent être difficiles à détecter et visent à accorder aux individus malveillants des droits illimités sur les données des utilisateurs concernés, sur les périphériques auxquels ils ont accès ainsi qu’à leurs services en ligne. Cela étant, les attaques de phishing traditionnelles font quasiment partie du passé. Les attaques reposent désormais sur des formes avancées d'infiltration qui dissimulent de mieux en mieux l'intention malveillante.

Les personnes sensibilisées sont rarement victimes des attaques phishing traditionnelles car elles ont appris à détecter les sites Web malveillants et les mails suspects car mal rédigés. Désormais, les attaquants déploient leurs filets sur une population bien plus nombreuse. Dans l'attaque de Gmail, par exemple, des professionnels pourtant aguerris ont approuvé une application tierce, alors qu’ils savent généralement détecter une attaque phishing traditionnelle. La conséquence est qu’un plus grand nombre de personnes sont susceptibles d’être impactés par ce nouveau genre d’attaques malveillantes.

Voilà quel est l'avenir du phishing. Les pirates continuent d’abuser la confiance des utilisateurs en créant des applications malveillantes qui se font passer pour des applications connues, et que les utilisateurs téléchargent et utilisent sans s’en méfier. La capacité de falsifier des applications cloud tout en masquant la véritable identité de l'expéditeur afin de mettre la main sur des informations personnelles est une tendance alarmante à prendre très au sérieux.

Comment prévenir les prochaines attaques

Les fournisseurs de services cloud ont déjà mis en place un certain nombre de fonctions de sécurité pour identifier de manière proactive les attaques de phishing. Le recours à des mécanismes de machine learning,  l'amélioration du filtrage des mails et la détection d'URL malveillantes ne sont que quelques-unes des nouvelles fonctionnalités pour garantir à leurs usagers de rester sécurisés sur le Web. Certains fournisseurs prennent même l’initiative d’avertir les utilisateurs lorsqu'ils répondent à des mails à des domaines non autorisés, ce qui est particulièrement important dans un environnement d'entreprise.

Alors que les fournisseurs de services cloud, comme Google avec Gmail, identifient rapidement les attaques à grande échelle et informent le public des bonnes précautions à prendre lors de l'ouverture de liens malveillants ou de fichiers partagés. Malgré ces garde-fous, de nombreuses personnes et organisations sont toujours sujettes à des pillages de données et d’identités coûteuses provoquées par ce phishing d’un nouveau genre. Il est impératif de continuer à sensibiliser et de réactualiser la connaissance des utilisateurs sur ces nouvelles attaques afin de contribuer à protéger les données. Les organisations doivent également adopter une approche proactive pour être en mesure de détecter les menaces de phishing au fur et à mesure de leur évolution.

Anurag Kahol
Co-fondateur et CTO de Bitglass


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Sécurité, Débats

Actuellement à la Une...

A votre avis...

Les alternatives à GitHub

Les alternatives à GitHub

Microsoft venant tout juste d’officialiser le rachat de GitHub, certains usagers de la plate-forme seront sans doute tentés de chercher des alternatives. Nous allons voir dans ces lignes quelles plates-formes peuvent la remplacer et...

GitHub by Microsoft

GitHub by Microsoft

Près de 70 millions de projets open source hébergés par Microsoft ! L’acquisition de GitHub a soulevé une levée de boucliers dans les communautés open-source, avec le risque de voir le repository...

THD filaire partout !

THD filaire partout !

Yann Serra
Du gigabit Ethernet déployé à partir d’un simple tableau électrique permet, pour moins de 250 €, de desservir une douzaine de postes en TPE, dans un point de vente, ou en habitation.

RSS
Afficher tous les dossiers

SÉCURITÉ IT : LES ENJEUX POUR 2019 - Quel O.S. pour l'auto numérique ? - GENZ, le serveur du futur - Rencontre avec Mounir Mahjoubi - Préparer l'après RTC - Au coeur d'Hexatrust : IDnomic ou l'identité innovante - Langages informatiques : quoi de neuf ? - Digital Learning Manager, le métier qui monte...

 

LOGICIELS D'ENTREPRISE : UNE TRANSFORMATION PROFONDE - Licences logicielles : éditeurs/entreprises, le clash ! - La 5G sort des labos - Windows Subsystem for Linux - Recherche désespérément ingénieurs système - 3 solutions pour booster le réseau WiFi - Rencontre avec Serge Tisseron : nous devons savoir à tout moment avec qui/quoi nous interagissons...

 

BÂTIR LA MAISON INTELLIGENTE - GitHub by Microsoft + alternatives - FIDO2, l'après mot de passe - Open Street Map alternative à Google Maps ? - Java 10/Java 11 ne loupez pas le train - Marseille, 1er port numérique européen ? - OpenClassrooms : l'e-learning "non élitiste" à la conquête du monde...

 

Afficher tous les derniers numéros

Au fur et à mesure que votre exposition à d’autres entreprises augmente, votre exposition au risque augmente également. Il ne s’agit pas uniquement de vos propres fournisseurs mais également les leurs. Comment pouvez-vous suivre toutes ces relations afin de gérer vos risques?


Pour répondre aux exigences de rapidité du modèle DevOps en conservant une cybersécurité efficace, de nouvelles approches doivent être adoptées en matière de sécurité de l'information, comme la sécurité intégrée, l’automatisation et la prévention proactive.


PROTECTION ENDPOINT NEXT-GEN : ÉVOLUTION OU RÉVOLUTION ?, un Livre Blanc SOPHOS.

Après la révolution Next-Gen Firewall de ces dernières années, une nouvelle révolution Next-Gen est cours dans le domaine de la sécurité des systèmes Endpoint. Au-delà du débat pour savoir s’il s’agit d’une révolution ou d’une simple évolution, il est certain qu’une série de nouvelles technologies est en train de rapidement émerger, en apportant une contribution significative à la lutte contre les menaces avancées.


En tant que professionnel de l'informatique, vous en avez sans doute assez d'entendre parler de transformation numérique. Après tout, vous vous occupez déjà d'optimiser la gestion des actifs et de déployer les programmes big data, tout en assurant la protection et la restauration de toutes les données de votre organisation. Or, la transformation numérique peut devenir un projet d'envergure qui ne consiste pas seulement à gérer des données, mais aussi à repenser entièrement le modèle de l'entreprise et/ou à développer une nouvelle stratégie produit innovante, dans les scénarios les plus ambitieux.

  


Atteignez vos objectifs de conformité tout en améliorant votre sécurité avec le PAM (Privileged Access Management = Gestion des accès à privilèges). Un Livre Blanc Wallix.

  


Tous les Livres Blancs
Derniers commentaires
(ILLUSTRATION) Uber espère réaliser l'an prochain la plus grosse entrée en Bourse du secteur technologique, à plus de 100 milliards de dollarsUber peine à redorer une image ternie par les controverses et perd des sommes astronomiques. Pourtant, le groupe américain espère bien réaliser l'an prochain la plus grosse entrée en Bourse du secteur technologique, à plus de 100 milliards de dollars. [Lire la dépêche...]

Capture d'écran d'une vidéo fournie par la Parliamentary Recording Unit (PRU) du Parlement britannique montrant le robot Pepper devant la commission parlementaire sur l'éducation à Londres, le 16 octobre 2018 (AFP PHOTO/PRU)Un robot est venu témoigner mardi devant la commission parlementaire britannique sur l'éducation, une première au Royaume-Uni.  [Lire la dépêche...]

Un moteur d'une Audi A3 TDI testée à Washington DC La facture du "dieselgate" s'est encore alourdie mardi pour Volkswagen, avec l'amende de 800 millions d'euros infligée à sa filiale Audi par la justice allemande, tandis que plusieurs enquêtes pénales se poursuivent contre des dirigeants. [Lire la dépêche...]

La Première ministre britannique Theresa May visite une école d'ingénieurs à Birmingham le 20 novembre 2017Le Royaume-Uni est le pays européen où sont basées le plus de start-up actives dans le domaine de l'intelligence artificielle (IA), devant la France et l'Allemagne, selon un baromètre France Digitale/Roland Berger publié mardi.  [Lire la dépêche...]

Vue de la prison de Vendin-le-Vieil, le 5 février 2018Google a "commencé" à flouter les vues aériennes de prisons françaises visibles sur Google Maps et Google Earth, a annoncé mardi la ministre de la Justice, qui avait demandé au géant d'internet d'occulter ces clichés. [Lire la dépêche...]

La SNCF a annoncé mardi le lancement d'ici à début novembre d'une nouvelle version de son application mobile, avec pour vocation d'en faire un La SNCF a annoncé mardi le lancement d'ici à début novembre d'une nouvelle version de son application mobile, avec pour vocation d'en faire un "assistant personnel de mobilité" ouvert à d'autres modes de transport. [Lire la dépêche...]

Le co-fondateur de Microsoft Paul Allen, lors d'une conférence de presse, le 26 septembre 2006 à WashingtonL'américain Paul Allen était une des figures tutélaires de l'informatique pour avoir co-créé avec Bill Gates l'un de ses premiers géants, Microsoft. C'était aussi un philanthrope et milliardaire touche-à-tout, du basket à la conquête spatiale en passant par le rock. [Lire la dépêche...]

Amazon's Jeff Bezos says the technology giant is maintaining its bid for a major Pentagon cloud computing contractLe patron d'Amazon, Jeff Bezos, a défendu lundi la participation de sa société à un appel d'offres pour un contrat géant de stockage de données en ligne ("cloud") du ministère de la Défense américain. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

WEB SUMMIT

Le Web Summit réunit plus de 70000 participants et 1200 conférenciers du 5 au 8 novembre 2018 à Lisbonne (Portugal), Altice Arena. Organisé par Connected Intelligence Ltd.

EXPERIENCES

Microsoft Experiences 18, « l'événement de l'intelligence numérique », aura lieu les 6 et 7 novembre 2018 à Paris, palais des congrès de la porte Maillot. Organisé par Microsoft.
RSS
Voir tout l'AgendaIT