Cybermoi/s : une édition 2022 marquée par l'hameçonnage et les rançongiciels

Cybermoi/s : une édition 2022 marquée par l’hameçonnage et les rançongiciels

Le poisson voit l'appât et non l'hameçon

Avatar de l'auteur

Alexandre Lacan

Publié dansSociété numérique

10/10/2022
9
Cybermoi/s : une édition 2022 marquée par l'hameçonnage et les rançongiciels

Lancé en 2012 par l’ENISA, l’European Cybersecurity Month (ECSM) revient du 1er au 31 octobre 2022, sur le thème de l’hameçonnage et des rançongiciels. En France, cet évènement est décliné depuis quatre ans par l’ANSSI sous le nom de Cybermoi/s (auparavant « mois de la cybersécurité » pour les éditions 2017 et 2018), et incite à sensibiliser sur les enjeux de sécurité autour du numérique.

Avant d’entrer dans le vif du sujet, sachez qu’un kit de communication est mis à disposition sur le site de l’ANSSI. Il comprend quelques visuels réutilisables destinés à relayer la bonne parole sur les différents réseaux sociaux et à l’intérieur des organisations.

Hameçonnage : le vecteur d’entrée

Pour cette édition, l’hameçonnage est le premier thème sélectionné par l’ENISA. Depuis deux ans, la résilience des entreprises, des organisations et des États a été mise à l’épreuve de la pandémie du Covid-19 et des confinements successifs. Les attaques par hameçonnage et la désinformation se sont développées autour de cet évènement.

L’hameçonnage (ou « phishing ») consiste à tromper un utilisateur afin qu’il exécute une action permettant à l’attaquant de mettre le pied dans la porte d’entrée d’une organisation, et mettant dans un grand embarras l’utilisateur ayant réalisé l’action malencontreuse.

Bien qu’empreint d’un sentiment de culpabilité, cet utilisateur est d’abord la victime d’une manipulation. De son côté, l’attaquant dispose d’un énorme panel de techniques et de mécanismes lui permettant de tenter sa manipulation.

Camouflage d’URL

Ainsi, lorsque vous recevez un email, il n’est pas rare qu’un lien soit inséré. L’acteur malveillant peut facilement manipuler le lien pour vous rediriger vers le site de son choix. Par exemple, le lien suivant ne redirige pas vers le site de Wikipedia : https://fr.wikipedia.org. Comme le propose le site Cybermalveillance, avant de cliquer sur un lien douteux, positionnez le curseur de votre souris sur ce lien pour voir ce qu’il cache.

Cybermois

Les raccourcisseurs d’URL sont également beaucoup utilisés pour les attaques de phishing. Le plus connu est le service bit.ly, mais il en existe d’autres, plus respectueux de la vie privé. Ainsi, en positionnant votre curseur sur le lien suivant vous ne pouvez pas savoir quelle page se cache derrière : https://bit.ly/3MgyGdu. Pour ce service, vous pouvez ajouter un « + » à la fin de l’URL ( https://bit.ly/3MgyGdu+) afin d’être redirigé vers une page de description du lien.

Cybermois

Enfin, un simple lien vers un moteur de recherche permet également de rediriger le navigateur : https://www.google.com pointe bien vers Google, mais vous redirige ailleurs. Ce mécanisme permet à Google de suivre vos clics, mais peut être détourné par des acteurs malveillants.

Usurpation de noms

Certaines techniques d’hameçonnage sont quasiment indétectables par les utilisateurs, y compris les plus avertis. Ainsi, quelle est la différence entre les deux liens suivants : https://www.apple.com/ et https://www.аррӏе.com/ ? Le premier est un lien utilisant l’alphabet latin et redirigeant vers le site officiel d’Apple. Le second est un lien utilisant des caractères l’alphabet cyrillique ressemblant étrangement à des lettres de notre alphabet.

CybermoisCybermois

Cette technique, basée sur l’homographie et la ressemblance visuelle de deux caractères, est extrêmement efficace. Même si des navigateurs ou des produits de sécurité lèvent une alerte, combien d’utilisateurs auront cliqué sur le lien, et combien vont ignorer l’alerte reçue ? La sensibilisation régulière des utilisateurs sur les techniques utilisées par les attaquants est essentielle pour protéger les organisations.

Macro Office

La suite bureautique de Microsoft est un outil privilégié pour les attaquants. Premièrement, elle est installée sur la majorité des ordinateurs, et deuxièmement elle permet l’exploitation de « macros ». Les macros sont des programmes à part entière intégrés directement dans le document Word ou Excel, et exploitables à l’ouverture du document. Des protections sont mises en place par Microsoft pour alerter les utilisateurs de la présence d’une macro. Les attaquants vont donc inciter les utilisateurs à « activer les macros » pour pouvoir exécuter du code et interagir avec le système d’exploitation.

Cybermois

Des mesures de précautions et des mesures techniques sont préconisées par Microsoft pour limiter les risques. Bien sûr, il est surtout recommandé de ne pas ouvrir de documents Word ou Excel d’origine incertaine. Vous pouvez également signaler ces documents au service Signal-Spam.

Épidémie de rançongiciels

Une fois entré, l’attaquant s’attardera à augmenter ses privilèges pour s’installer durablement et en profondeur sur le réseau de la victime, pour éventuellement détruire les sauvegardes, exfiltrer, puis chiffrer les données et demander une rançon. Ainsi, il est logique d’avoir associé le thème du rançongiciel à celui de l’hameçonnage pour cette édition du cybermoi/s.

Véritable fléau pour les organisations, les rançongiciels se développent sous diverses formes depuis quelques années. Des hôpitaux, des institutions, des opérateurs de l’énergie ou des transports ont été attaqués et font régulièrement la une de l’actualité. Ces attaques peuvent avoir des conséquences graves sur les citoyens : blocs opératoires perturbés à Dax et à Courcouronnes, blocage des stations-service en Allemagne et aux États-Unis

Derrière ces attaques, la cybercriminalité évolue et s’organise, proposant désormais des RaaS (Ransomware As A Service). Les équipes de cybercriminels peuvent travailler en coopération les unes avec les autres, en se répartissant les tâches : hameçonnage, exploitation de vulnérabilité, élévation de privilèges, déploiement du rançongiciel…

Pour faire face à cette menace, la préparation d’une organisation de gestion de crise et la mise en place d’un plan de continuité d’activité sont essentielles. La mise en place de ces dispositifs est rappelée par l’ANSSI qui les décline en cinq principes clés pour faire face aux rançongiciels :

  • disposer de sauvegardes automatiques déconnectées du réseau ;
  • testez les sauvegardes de manière régulière ;
  • préparer un plan de continuité d’activité (PCA) ;
  • formaliser une cellule de crise ;
  • réaliser des exercices du dispositif de crise.

La sensibilisation des utilisateurs contre l’hameçonnage est une chose. La sensibilisation des exploitants, des équipes informatiques et de la direction à s’organiser pour réagir en cas d’attaque en est une autre.

Sauvegarder, tester, isoler

La résilience face aux attaques par rançongiciels passe essentiellement par les sauvegardes, et les attaquants le savent. Leur mode opératoire intègre la destruction des sauvegardes accessibles sur le réseau de leurs victimes avant le chiffrement de données. La meilleure protection consiste donc à réaliser des sauvegardes hors-ligne et à tester un échantillon de celles-ci régulièrement.

Les organisations ont dû s’adapter à la crise sanitaire et trouver des moyens de continuer à travailler en mode dégradé. Cette expérience a permis de mettre en place des plans de continuité d’activité dans tous les secteurs. Chaque organisation peut désormais tirer profit de cette expérience pour enrichir son PCA afin de faire face à une éventuelle attaque par rançongiciel.

La plateforme Cybermalveillance propose des fiches thématiques pour faire face à cette menace.

Une attaque = un signalement

Un autre objectif du cybermoi/s consiste à inciter les entreprises et les particuliers à signaler les attaques dont ils sont victimes. Les tentatives d’hameçonnage peuvent être signalées aux équipes internes des organisations, et au service Signal-Spam. Ce service est un partenariat public-privé (PPP) donnant la possibilité aux internautes de signaler les spams reçus, pour que les autorités et les professionnels (FAI, antivirus…) prennent les actions adéquates.

La plateforme Cybermalveillance propose un diagnostic en ligne et offre des conseils et des recommandations pour gérer les incidents et porter plainte auprès des services qualifiés. D’autres recommandations pour le signalement sont disponibles sur leur site.

Suivre le Cybermoi/s

Sur les réseaux sociaux, le hashtag #ThinkB4UClick a été choisi par l’ENISA pour accompagner les communications autour de l’évènement. Ce hashtag peut être traduit par « réfléchissez avant de cliquer » et reflète bien la nécessité de sensibiliser les utilisateurs finaux. L’ENISA propose le référencement des évènements liés au cybermoi/s. En France, l’ANSSI propose d’utiliser le hashtag #cybermois sur les réseaux sociaux.

Au moment de la rédaction de cet article, peu d’informations sont disponibles sur les évènements organisés autour du cybermoi/s. L’ENISA maintient une liste d’évènements au niveau européen. Pour l’édition 2022, la liste des évènements français est vide. Une veille est donc indispensable pour rester informé.

Pour conclure, voici quelques liens intéressants à partager :

Cybermois
9
Avatar de l'auteur

Écrit par Alexandre Lacan

Tiens, en parlant de ça :

Guacamole sur un plateau

Guacamole sur un plateau (1/5) : on monte un bastion sécurisé

Vous cherchez le bastion ?

17:13 WebSécu 4
Mur d’OVHcloud à Roubaix, avec le logo OVHcloud

Projet européen sur le cloud : OVHcloud s’est retirée au dernier moment et s’explique

Tu me vois, tu ne me vois plus

16:45 IAWeb 2
IA Act

AI Act européen : un compromis de haute lutte, de rares interdictions

Un bon compromis, ça laisse tout le monde mécontent ?

16:35 DroitIA 0

Sommaire de l'article

Introduction

Hameçonnage : le vecteur d’entrée

Camouflage d’URL

Usurpation de noms

Macro Office

Épidémie de rançongiciels

Sauvegarder, tester, isoler

Une attaque = un signalement

Suivre le Cybermoi/s

Guacamole sur un plateau

Guacamole sur un plateau (1/5) : on monte un bastion sécurisé

WebSécu 4
Mur d’OVHcloud à Roubaix, avec le logo OVHcloud

Projet européen sur le cloud : OVHcloud s’est retirée au dernier moment et s’explique

IAWeb 2
IA Act

AI Act européen : un compromis de haute lutte, de rares interdictions

DroitIA 0
Panneau stop

Apple bloque Beeper, qui permettait d’utiliser iMessage sur Android

WebSoft 14

#LeBrief : faux avis sur Internet, enquêtes sur l’accord Microsoft et OpenAI, cybersécurité aux États-Unis

Un mélange entre une réunion d’Anonymous et de tête d’ampoules, pour le meilleur et le pire

652e édition des LIDD : Liens Intelligents Du Dimanche

Next 9
dessin de Flock

#Flock distribue des mandales tous azimuts

Flock 14
Un Sébastien transformé en lapin par Flock pour imiter le Quoi de neuf Docteur des Looney Tunes

Quoi de neuf à la rédac’ #11 et résumé de la semaine

Next 43
Carte graphique AMD GeForce

Cartes graphiques : 30 ans d’évolution des GPU

Hard 28

Google lance son opération de communications Gemini pour rivaliser avec OpenAI

IA 6
Ecran bleu de Windows

Linux : le composant systemd se dote d’un écran bleu de la mort

Soft 41
Une petite fille en train d'apprendre à programmer et hacker logiciels et appareils électroniques

Un roman graphique explique les logiciels libres aux enfants

SoftSociété 21
Nouveautés pour Messenger

Meta lance (enfin) le chiffrement de bout en bout de Messenger, entre autres

Socials 5

#LeBrief : cloud européen, OSIRIS-REx a frôlée la catastrophe, CPU AMD Ryzen 8040

Windows en 2024 : beaucoup d’IA, mais pas forcément un « 12 »

Soft 21
Einstein avec des qubits en arrière plan

Informatique quantique, qubits : avez-vous les bases ?

HardScience 9
Notifications iPhone

Surveillance des notifications : un sénateur américain demande la fin du secret

DroitSécu 18

En ligne, les promos foireuses restent d’actualité

DroitWeb 19

#LeBrief : modalité des amendes RGPD, cyberattaque agricole, hallucinations d’Amazon Q, 25 ans d’ISS

Logo Twitch

Citant des « coûts prohibitifs », Twitch quitte la Corée du Sud

ÉcoWeb 31
Formation aux cryptomonnaies par Binance à Pôle Emploi

Binance fait son marketing pendant des formations sur la blockchain destinées aux chômeurs

Éco 10
Consommation électrique du CERN

L’empreinte écologique CERN en 2022 : 1 215 GWh, 184 173 teqCO₂, 3 234 Ml…

Science 8
station électrique pour voitures

Voitures électriques : dans la jungle, terrible jungle, des bornes de recharge publiques

Société 78

#LeBrief : intelligence artificielle à tous les étages, fichier biométrique EURODAC

KDE Plasma 6

KDE Plasma 6 a sa première bêta, le tour des nouveautés

Soft 13
Un homme noir regarde la caméra. Sur son visage, des traits blancs suggèrent un traitement algorithmique.

AI Act et reconnaissance faciale : la France interpelée par 45 eurodéputés

DroitSociété 4
Api

La CNIL préconise l’utilisation des API pour le partage de données personnelles entre organismes

SécuSociété 3
Fouet de l’Arcep avec de la fibre

Orange sanctionnée sur la fibre : l’argumentaire de l’opérateur démonté par l’Arcep

DroitWeb 25
Bombes

Israël – Hamas : comment l’IA intensifie les attaques contre Gaza

IA 22

#LeBrief : bande-annonce GTA VI, guerre électronique, Spotify licencie massivement

Acheter sur Internet et payer avec sa carte bancaire

La DGCCRF traque les faux avis sur Internet avec son Polygraphe

ÉcoWeb 16

Logo OpenAI

Au Royaume-Uni et aux États-Unis, l’accord entre Microsoft et OpenAI à la loupe

Droit 4

Une main tenant de gros paquets de dollars

87 % des agences états-uniennes ne parviennent pas à respecter les normes de cybersécurité

DroitSécu 3

Florie Marie démissionne de la présidence du Parti Pirate International

Société 8

Commentaires (9)


B1gBr0ther Abonné
Le 10/10/2022 à 18h07

ils n’ont probablement pas investi dans la sécurité. ça s’améliore mais c’est encore le parent pauvre :/


Spike Abonné
Le 10/10/2022 à 21h01

Sur mon poste le lien en alphabet cyrillique apparaît comme ça : https://www.xn–80ak6aa92e.com


Iroise29 Abonné
Le 11/10/2022 à 09h48

Avec quel navigateur ? Firefox ne détecte rien comme l’a dit Oliewan !


Spike Abonné
Le 11/10/2022 à 09h58

Iroise29

Avec quel navigateur ? Firefox ne détecte rien comme l’a dit Oliewan !

Chrome


Oliewan Abonné
Le 11/10/2022 à 06h21

Je me serais fait avoir par le lien en cyrillique. Pourtant je fais gaffe mais là, la différence est indétectable sous Firefox. Merci !


Ced-le-pingouin Abonné
Le 11/10/2022 à 11h23

Idem, je fais attention à tout, mais les “a”, “p” et “e” en cyrillique, impossible pour moi de voir la différence (sauf à zoomer et scruter en profondeur).


Paul Muad'Dib Abonné
Le 11/10/2022 à 18h05

On peut aussi tester des URL/domaines et autres fichiers avec des services comme : https:// www.URLscan.io, https://www.VirusTotal.com et https://app.any.run



À mettre entre toutes mes mains !



P.S. : attention à ne pas y envoyer non plus des informations “trop” personnelles ou confidentielles comme rappelé sur les pages d’accueil de ces services.


bilbonsacquet Abonné
Le 11/10/2022 à 18h58

Sur Firefox, on peut désactiver l’affichage des noms de domaine unicode en mettant ce paramètre à “true” (via about:config) : network.IDN_show_punycode