Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

L’Observatoire du FIC : Phishing le dépôt de plainte est indispensable !

février 2020 par Serge BRAMI, Gobal Security Mag

Le 1er Observatoire du FIC 2020, tenu le 25 février au cercle mixte des Célestins, a été consacré au Phishing ou une arme d’intrusion massive pour tromper la confiance des utilisateurs.

Lors de la table ronde, présidée par le Général Marc Watin Angouard, fondateur du FIC et animée par :
• Alexandre Hugla de Gandi, opérateur, gestionnaire de noms de domaine et hébergeur,
• Jérôme Notin de Cybermalveillance, plateforme d’assistance aux victimes de cyber attaque,
• Paul Tolmer de Mailinblack, fournisseur de solutions de protection
• Et en invité « surprise », le Colonel Éric Freyssinet, Chef de la « Mission Numérique » de la Gendarmerie Nationale,

Trois questions principales ont été débattues : qu’est-ce que le phishing, quelle est son ampleur, quels sont les moyens pour se protéger.

Général Marc Watin Angouard

Qu’est-ce que le Phishing ?

La traduction française, hameçonnage, est imagée et donne une bonne vision de ce qu’est le Phishing : La victime, le poisson, est attirée par un leurre, elle tombe sur un hameçon qui l’entraine vers le « début de la fin ».

On peut distinguer plusieurs types de Phishing :

Le Phishing pur, soit une attaque massive d’un grand nombre d’utilisateurs pour collecter des données qui seront monétarisées (informations sur les moyens de paiements, compte Amazon, Netflix, etc).

Le spear Phishing (ou Fraude au président), envoi d’un message ciblé contenant des informations pertinentes provenant de l’adresse mail d’une personne que vous connaissez pour vous amener à réaliser des actions spécifiques (virement d’argent, communication d’information bancaires, etc..). Le cybercriminel a procédé auparavant à de l’ingénierie sociale pour rassembler ces informations.

Entre les deux extrêmes, il existe tout un spectre d’attaques ciblant des groupes d’une même catégorie (exemple des directeurs commerciaux qui reçoivent un mail d’un faux vendeur de produit d’e-commerce) pour collecter des informations à des fins malveillantes.

Le Phishing peut être aussi la première étape d’une cyber attaque de plus large ampleur. Par le Phishing, le fraudeur collecte des informations confidentielles type Login mot de passe puis des actions différentiées sont lancées en fonction du type de la victime : particulier ou entreprise. Un particulier peut recevoir un mail d’une connaissance dont l’identité a été usurpée et qui lui recommande d’aller sur un site via un lien et qui déclenche un processus indésirable sur ses équipements informatiques. Une entreprise peut voir compromis son système d’information et ses données et des rançons sont réclamées.

En fonction des cybercriminels, le phishing peut aussi être utilisé pour créer du chaos, ou influencer un processus politique comme par exemple des élections. Pour réaliser un Phishing, le hacker met en place un nom de domaine, un hébergement ou pirate une page web puis cible une population à attaquer et lance sa campagne. Pour tromper les futures victimes sur l’origine d’un message ou d’un site, différentes techniques peuvent être utilisées comme l’homographie ou le typosquatting.

Le Phishing est un investissement pour le pirate informatique. Il optimise en permanence sa campagne : les attaques changent de formes, elles passent via des forums, des boites mail, des hébergements différents, des SMS, les présentations sont améliorées pour faire le plus grand nombre de victimes.

Quelle est l’ampleur du phénomène ?

Il est très difficile de connaître l’ampleur réelle du phénomène. Les différents acteurs opérateurs, vendeurs de solution de protection, autorités ne voient que la « queue de la comète ».
Pour les opérateurs, explique Alexandre Hugla, le SPAM est la première cause de signalement (50%) puis vient le Phishing avec 14%. Ces données restent en général au niveau des opérateurs ne sont pas partagés auprès des autorités. Pour Paul Tolmer, il en est de même pour les éditeurs de solutions. Selon Jérôme Notin, souvent les victimes ne sont pas conscientes qu’elles ont été victimes de Phishing, elles en découvrent pas contre les conséquences. Pour les entreprises, 23% des demandes d’assistance proviennent d’une attaque de phishing et pour les particuliers, c’est la 3ème cause avec 13% des demandes.

Les autorités ne reçoivent des plaintes des utilisateurs que lorsque le phénomène prend une ampleur significative déplore nos intervenants.

Quelles sont les solutions ?

Des solutions techniques sont fournies par des éditeurs, utilisant des technologies heuristiques ou d’intelligence artificielle. Les e-mails sont scannés systématiquement selon des règles et sont éliminés si ils sont diagnostiqués comme du Phishing ou des demandes d’authentification sont demandées si l’expéditeur n’appartient pas à une liste blanche.

Pour Paul Tolmer, le coût d’une solution est de l’ordre de quelques centaines d’euros pour limiter un risque à plusieurs centaines de milliers d’euros. Il existe également des outils gratuits comme Signalspam.

Signalspam est un plug-in « communautaire » de navigateur basé sur l’identification et le signalement par les utilisateurs des pages de Phishing potentielles. Les signalements sont ensuite confirmés par Signalspam. Cependant ces solutions techniques trouvent une limite face à des attaques ciblées.

L’humain doit aussi être remis au centre du dispositif de protection par la formation et la sensibilisation. L’entreprise peut ainsi lancer des campagnes de Phishing ‘test’ auprès de ses salariés qui seront ainsi éduqués à une plus grande vigilance.

Jérôme Notin considère que la sensibilisation pourrait être fait plus largement au même niveau que la sécurité routière car le Phishing a un impact économique très important.

Selon Alexanre Hugla, l’objectif des opérateurs est de traiter le mal à la racine et de détecter le plus rapidement possible qu’ils hébergent un site de Phishing pour les couper en quelques heures. Le fraudeur est ainsi décourager de recommencer et ne reviendra plus chez l’opérateur.

Pour Eric Freyssinet, dans tous les cas, porter plainte est indispensable car même si une solution individuelle n’est pas forcément apportée, cela permet de rassembler de l’information et d’élaborer de meilleures réponses collectivement et à l’échelle internationale.




Voir les articles précédents

    

Voir les articles suivants