Sophistiquée, l’attaque à bon dos

Et si les victimes d’attaques informatiques cessaient d’user et d’abuser de l’inflation technologique pour détourner l’attention d’une incompétence, ou à tout le moins d’une inconsistance, que certains pourraient vouloir qualifier de coupable ?

Le 29 novembre dernier, Luc Chatel, secrĂ©taire gĂ©nĂ©ral de l’UMP, a annoncĂ© avoir portĂ© plainte alors que de multiples incidents venaient d’émailler le vote Ă©lectronique pour l’élection du prĂ©sident du parti. Et de dĂ©noncer « plusieurs tentatives de piratage qui sont manifestement organisĂ©es Â», tout en insistant : « ce n’est pas de l’amateurisme. C’est du lourd. Â» Peut-ĂŞtre. Mais l’organisation de ce vote Ă©lectronique ressemble Ă  s’y mĂ©prendre Ă  de l’amateurisme, comme le relève Rue89. Et en la matière, ça ressemble Ă  du lourd. En particulier, le backoffice du site mis en place pour le vote est au « niveau zĂ©ro de la sĂ©curisation Â» : « n’importe quel internaute peut se balader dans les rĂ©pertoires destinĂ©s Ă  l’application de traitement des votes. Â» Et l’accès au système peut se faire… en demandant simplement Ă  Google. En clair : les organisateurs n’ont pas mĂŞme pris la peine de refuser l’indexation de leur backoffice par le moteur de recherche.

A cela s’ajoute le recours Ă  des composants logiciels embarquant des failles connues, Ă  commencer par une version d’OpenSSL vulnĂ©rable Ă  Heartbleed. Difficile, pourtant, pour quelques professionnels de l’IT n’ayant pas passĂ© 2014 en hibernation d’affirmer qu’il n’en a pas entendu parler… Mais le code Javascript utilisĂ© pour le traitement des donnĂ©es aurait Ă©galement Ă©tĂ© un temps accessible. Et plutĂ´t que d’utiliser les fichiers de configuration du serveur Web pour protĂ©ger le contenu de certains dossiers, c’est un fichier index.html qui aurait Ă©tĂ© utilisé… Pour rĂ©sumer : « L’UMP a peut-ĂŞtre essuyĂ© une attaque par dĂ©ni de service, mais Paragon Elections, Ă  qui incombe la partie applicative et la sĂ©curitĂ© du système de vote, nommĂ© Smartvotation, est loin d’être la forteresse imprenable que l’on nous a prĂ©sentĂ©e. Â»

Entre ignorance et incompétence

Ce dĂ©calage n’est pas vraiment une surprise. La classe politique française ne brille pas par sa maĂ®trise des technologies de l’information. Les dĂ©bats autour de plusieurs projets de loi l’ont largement montrĂ© au cours de la dernière dĂ©cennie. Et Nicolas Sarkozy, mĂŞme s’il souhaitait en mai 2011 qu’Internet, en tant que « rĂ©volution Â», s’inscrive « dans une dynamique de civilisation Â», ne cachait pas son incomprĂ©hension profonde du sujet quelque trois ans plus tĂ´t. En ouverture de l’édition 2008 du CeBIT, il avait ainsi laissĂ© rapidement de cĂ´tĂ© les nouvelles technologies pour parler industrie : « je pourrais ânonner la note de mes collaborateurs pour faire semblant de comprendre ce qui se passe Â», avait-il alors expliquĂ©.

Et l’on se souviendra du piratage de Bercy, en mars 2011. Une attaque présentée comme hautement sophistiquée et qui aurait commencé par du simple hameçonnage ciblé. Et la rumeur veut même que la sécurité du système d’information du ministère n’ait alors pas exactement été à l’état de l’art.

Mais l’inflation verbale n’est pas l’apanage des acteurs du secteur publique ou des politiques. Les victimes d’attaques informatiques du secteur privé y ont également recours.

Ainsi, si l’attaque dont a été récemment victime Sony Pictures pourrait avoir impliqué un logiciel malveillant avancé, des pratiques plus que discutables sont également largement susceptibles d’être mises en cause. A commencer par le stockage d’identifiants d’utilisateurs dans des fichiers Excel et Word au sein d’un dossier intitulé… Passwords. Plus d’une centaine de fichiers en tout…

Fin septembre, Home Depot a insistĂ© pour sa part sur le fait que « les criminels ont utilisĂ© un logiciel malveillant unique, construit sur-mesure, pour Ă©chapper Ă  la dĂ©tection. Le logiciel malveillant n’a pas Ă©tĂ© observĂ© prĂ©cĂ©demment dans d’autres attaques Â». Mais les pratiques de sĂ©curitĂ© du groupe n’en ont pas moins Ă©tĂ© mises en cause. Et le logiciel malveillant impliquĂ© pourrait n’être qu’une variante spĂ©cifique de BlackPOS. Reste que, comme Target un an plus tĂ´t, Home Depot a Ă©tĂ© victime en tout premier lieu de pratiques de sĂ©curitĂ© qui ont permis l’utilisation d’identifiants d’un fournisseur pour infiltrer le système d’information. Et pour Target aussi, les pratiques de sĂ©curitĂ© avaient Ă©tĂ© questionnĂ©es. Seul RSA apparaĂ®t, finalement, avoir fait publiquement un effort d’autocritique après l’incident dont il a Ă©tĂ© victime dĂ©but 2011.

Créer un sentiment d’impuissance

Face Ă  une attaque informatique, la ligne de dĂ©fense semble donc simple et connue de tous : les attaquants sont trop forts ; il n’y avait rien Ă  faire, et pourtant nous avons tout fait ; nous n’y sommes pour rien. Cette ligne traduit une approche assurantielle : elle vise Ă  se dĂ©douaner, Ă  faire en sorte qu’aucune forme de responsabilitĂ© ne pourra ĂŞtre retenue Ă  l’encontre de la victime, ou qu’elle sera alors très limitĂ©e. En outre, elle vise Ă  rassurer le public sur la probitĂ© et le sens des responsabilitĂ©s de la victime : tout avait Ă©tĂ© mis en Ĺ“uvre. Mais cela n’empĂŞche pas d’en faire un peu plus, après coup. Parce qu’en fait, il y a tout de mĂŞme une marge de progrès…

Pour l’heure, cela ne se traduit pas encore par un mouvement de dĂ©fiance Ă  l’égard de ceux qui traitent des donnĂ©es sensibles. Mais cela pourrait bien arriver, Ă  force de faire gonfler un sentiment d’inĂ©luctable, d’impuissance gĂ©nĂ©ralisĂ©e face aux acteurs cyber malicieux. Un sentiment que l’on peut imaginer avoir, Ă  long terme, un double effet dĂ©testable : d’une part, inviter chacun Ă  se dĂ©responsabiliser face la sĂ©curitĂ© de ses outils informatiques, empĂŞchant ainsi de faire du citoyen, de l’utilisateur, la première ligne de dĂ©fense de la collectivitĂ© ; et d’autre part, faire Ă©merger un environnement propice Ă  laisser prospĂ©rer tous les dĂ©lires de « civilisation Â» plus ou moins policière d’un Internet in fine acceptĂ© par tout un chacun comme une « zone de non droit ». Mais d’aucuns pourraient peut-ĂŞtre y trouver satisfaction.

Pour approfondir sur Gestion de la sécurité (SIEM, SOAR, SOC)