Chez DEKRA, c’est Graham Stanforth qui porte la casquette de responsable cybersécurité. Originaire du Royaume-Uni, où il est né et a grandi, il connaît bien les « chapeaux noirs » (Black hats hackers) et les « chapeaux blancs » (white hats hackers), deux expressions utilisées pour faire référence aux hackers bien intentionnés et mal intentionnés.

07.01.2020

Graham Stanforth est donc ce que l’on peut nommer un authentique « chapeau blanc », à savoir un hacker éthique qui assure la sécurité des systèmes d’informations dans une organisation. Il évoque l’existence d’un statut intermédiaire entre les « chapeaux noirs » et les « chapeaux blancs » : celui des « chapeaux gris », des hackers pénétrant des systèmes illégalement mais sans rien endommager ou voler ; le plus souvent, ils informent mêmes des failles de sécurité les organisations.

Néanmoins cette intrusion est considérée comme un crime dans de nombreux pays, ce qui rend leur statut flou. Graham Stanforth est un expert du domaine, après plusieurs emplois dans le domaine militaire et dans l’informatique, il finit par former les experts au sein de l’état-major du service Cyber and Information Domain (CIR) de la Bundeswehr à Bonn, et bien plus encore. Graham est également très sollicité dans le cadre de ses nouvelles fonctions chez DEKRA : il propose des démonstrations de « live hacking » à des clients potentiels établis dans tout le pays, en les informant des dangers qui rôdent dans le cyberespace, tant dans des sociétés ciblées que chez des particuliers. Hameçonnage, pollupostage, écrémage, piratage psychologique : les cybercriminels utilisent des centaines d’escroqueries pour avoir illégalement accès à des données, à des informations, mais aussi à de l’argent. Graham les connaît toutes.

L’Office fédéral de la sécurité des technologies de l’information estime à près de 900 millions le nombre de programmes malveillants dans le monde.

Au cours de ses démonstrations, le Britannique fait appel à des codes et des programmes spéciaux pour avoir accès à des caméras live, prouvant ainsi l’incroyable vulnérabilité d’infrastructures informatiques censées être bien protégées. Il décrit certaines attaques spectaculaires ciblant des personnalités politiques, des entreprises telles qu’Airbus, des infrastructures critiques comme des hôpitaux et des compagnies énergétiques, pour ne citer que quelques exemples. En utilisant des cartes de cybermenaces, il peut montrer en direct les milliers de cyberattaques ayant lieu à tout moment à travers le monde. « La menace est bien réelle », conclut Graham Stanforth. « Et elle peut toucher n’importe qui n’importe quand. » L’heure est donc venue d’agir, à travers des mesures technologiques, comprenant des programmes antivirus, des serveurs pare-feu et ce que l’on appelle le « hack-back ».

Des centres opérationnels de sécurité (SOC, pour Security operations centers) peuvent mettre les hackers sur la mauvaise voie sans même qu’ils en aient conscience. Sur ces fausses infrastructures informatiques d’entreprise, baptisées « honeypots » (comprenez pots de miel), les pirates sont observés en pleine action, avant d’être placés derrière les barreaux. Les entreprises peuvent également travailler sur leurs processus : elles n’ont besoin que d’une stratégie de sécurité de l’information complète capable de normaliser et de définir les règles et les processus, par exemple pour des fournisseurs, des clients ou des invités. « Les deux facteurs – la technologie et les processus – sont toujours relativement simples à gérer pour une entreprise », explique l’expert en cybersécurité. « Mais le plus gros risque en matière de sécurité est la personne assise derrière l’ordinateur ! » Un clic sur le mauvais e-mail, une fausse application, un logiciel malveillant infectant l’ordinateur, ou encore une pièce jointe bien déguisée, et l’ensemble du réseau est contaminé : les attaques peuvent revêtir une multitude de formes. L’Office fédéral de la sécurité des technologies de l’information (BSI) estime à près de 900 millions le nombre de programmes malveillants dans le monde. Pour son propre compte, le BSI permet d’éviter environ 64 000 attaques.

La toute dernière méthode sophistiquée employée par les escrocs est appelée « ingénierie sociale », des situations au cours desquelles des hackers contactent personnellement des victimes pour leur soutirer de précieuses informations. « L’arnaque la plus fréquente se produit lorsqu’une personne se faisant passer pour le PDG appelle un employé de l’entreprise (la victime), lui explique avoir négocié une transaction importante et avoir donc besoin d’une grosse somme d’argent, à transférer sur un compte spécifique. » Toute personne affirmant qu’une telle situation ne peut lui arriver ne fait que sous-estimer les méthodes des hackers : « Ils usent de ruses psychologiques sophistiquées telles que la programmation neuro-linguistique (PNL) pour exercer sur vous une pression incroyable », explique Graham. Maintes et maintes fois, les pirates tirent parti de la crédulité d’une multitude d’utilisateurs.

Prenons par exemple le cas du snarfing. Graham simule pour nous cette astuce, qui profite du fait que nombreux sont les utilisateurs de smartphones à ne pas éteindre leur connexion Wi-Fi lorsqu’ils quittent leur domicile. Dans des zones piétonnes et dans des gares, le coupable n’a besoin que d’une application installée sur son smartphone et d’un mini routeur pour simuler de faux réseaux Wi-Fi aux alentours. « Le smartphone se connecte au point d’accès sans même que l’utilisateur ne s’en rende compte et le pirate peut alors totalement prendre le contrôle de l’appareil », explique l’expert en cybersécurité. Graham simule cette technique à la gare de Cologne et démontre ainsi que les coupables ne laissent aucune trace. Est-ce finalement la peur de devenir eux-mêmes victimes qui incite des entreprises à choisir les services DEKRA 360 Cyber Solutions après des séminaires comme ceux-là ? « Cela y contribue bien entendu. Mais personnellement, je ne souhaite pas susciter la paranoïa. Je veux simplement encourager la sensibilisation de mes auditeurs. » Comment préserve-t-il la cybersécurité dans sa propre maison, où il vit avec son épouse, Barbara, leurs fils, Vincent et Curtis, et leur chien, George ? « J’exécute certainement mon scanner antivirus plus souvent que les autres. J’ai également demandé à mon fournisseur Internet de remplacer très tôt mon ancien routeur Wi-Fi. Et j’éteins systématiquement le Wi-Fi sur mon smartphone lorsque je quitte mon domicile. »

GLOSSAIRE DU HACKER 

  • Ransomware (également appelé cheval de Troie d’extorsion, logiciel d’extorsion, crypto-cheval de Troie ou cheval de Troie de cryptage) : programmes malveillants employés par des pirates pour empêcher des propriétaires d’ordinateurs d’accéder à et d’utiliser leurs propres données ou l’ensemble de leur système informatique. Les données privées sont cryptées sur des ordinateurs tiers ou rendues inaccessibles dans le but de demander une rançon pour les décrypter ou les relâcher. Locky et WannaCry comptent parmi de célèbres exemples de programmes ransomware. 
  • Logiciel espion : logiciel qui, à l’insu de l’utilisateur d’un ordinateur ou sans son accord, envoie les données de ce dernier au fabricant de logiciels ou à des tiers et les utilise pour lui proposer des produits grâce à des publicités éclair. 
  • Hameçonnage : tentatives d’accès aux données à caractère personnel d’un utilisateur d’Internet, dans le but de commettre un vol d’identité, en utilisant de faux sites Web, e-mails ou messages texte. Cette tromperie emploie les informations obtenues pour vider des comptes et nuire aux victimes, par exemple. 
  • Spam/courrier indésirable : messages non souhaités généralement transmis par voie électronique (informations non sollicitées envoyées au destinataire et contenant souvent de la publicité). Ce processus est également appelé « spamming » et la source est connue sous le nom de « spammeur ». 
  • Attaque de l’homme du milieu : forme d’attaque utilisée sur un ordinateur ou des réseaux Wi-Fi. À l’aide de son propre système, le pirate prend totalement le contrôle du trafic de données entre au moins deux participants du réseau. Il peut ensuite consulter et même manipuler les informations au gré de ses envies.
Vous souhaitez en savoir plus ?