webleads-tracker

MENU
Nos expertises Présentation du cabinet Présentation Notre approche Nos départements Nos avocats Nos distinctions Nous contacter Equipe numerique Agenda / évènements Nos événements Autres événements Lexique Newsletters Rechercher Nos sites internet Data / Données personnelles Propriété intellectuelle Services numériques E-commerce Contenus illicites / E-réputation International Startup et Legaltechs / Tendances Partenaires Medias Contact Newsletter
SUIVEZ NOUS SUR
la lettre du numérique
L'actualité juridique et économique des acteurs du numérique par Simon Associés
simon associés simon associés
Accueil >Data / Données personnelles
 

Quand les hackers visent les experts en cybersécurité

Threat Analysis Group, 25 janvier 2021

L’importance de mettre en place des procédures de gestion de crise en cas de cyberattaque est parfois sous-estimée par les entreprises. Pourtant, une telle précaution est primordiale vu le nombre de cyberattaques qui touchent même ces derniers temps les professionnels de la cybersécurité. C’est en effet ce qu’il ressort du rapport de l’équipe de travail de cybersécurité de Google, le Threat Analysis Group, qui explique qu’un groupe de hackers nord-coréens cible depuis plusieurs mois des chercheurs en cybersécurité. Plusieurs attaques ont d’ailleurs réussi et des recherches sur les vulnérabilités de ces spécialistes sont maintenant entre les mains de ces hackers. La cybersécurité est donc plus que jamais un enjeu à ne pas négliger.

Il est primordial de mettre en place en amont des procédures de gestion de crise immédiate en cas d’attaque pour limiter les effets de ces attaques, car comme on le dit souvent en sécurité informatique, le risque zéro n’existe pas.

Même les professionnels de la cybersécurité sont des potentielles victimes des hackers, comme en atteste le dernier rapport du Threat Analysis Group (ou TAG), le groupe de travail de Google qui vise à protéger ses utilisateurs contre les menaces de cybersécurité.

Dans son rapport, le TAG indique en effet qu’un groupe de hackers qui serait lié au gouvernement nord-coréen cible depuis plusieurs mois des spécialistes en vulnérabilité. L’objectif ? S’approprier les recherches de ces spécialistes en pénétrant sur leurs machines et ainsi lancer des attaques très sophistiquées avec un coût d’investissement très minime.

Pour ce faire, la méthode utilisée par les hackers semble rodée. Les hackers commencent par se construire une « crédibilité » en publiant sur des réseaux sociaux, particulièrement Twitter, des posts en anglais notamment pour analyser des vulnérabilités rendues publiques ou encore des vidéos de leurs prétendus exploits.

L’idée est d’éveiller l’intérêt des spécialistes de la cybersécurité et de rentrer en contact avec eux. Une fois le contact établi, le hacker propose au spécialiste de travailler avec lui sur les vulnérabilités. Si le chercheur accepte, il reçoit un lien vers un projet dans Visual Studio, une suite de logiciels de développement Microsoft. C'est lorsqu'il ouvre ce fichier qu'il contamine son ordinateur et son réseau avec un logiciel malveillant. Le TAG indique également que des chercheurs ont été contaminés en visitant le blog de leur interlocuteur.

Le problème est que cette méthode a porté ses fruits et plusieurs informaticiens spécialistes de la cybersécurité et travaillant pour de grandes sociétés ont ainsi été hackés. Le TAG liste ainsi dans son rapport une liste non exhaustive des victimes qui est assez longue. Plusieurs chercheurs en cybersécurité révèlent également sur Twitter s’être fait hackés ou qu’un hacker a fait une tentative.

Ces attaques illustrent le fait que le risque est toujours présent dans l’environnement informatique et que même les spécialistes en la matière peuvent se faire piéger. On voit également que le plus souvent l’erreur vient de l’humain. En l’occurrence, les victimes ont cliqué sur un lien vers un blog ou encore ont téléchargé un fichier provenant d’un utilisateur inconnu. Ils ont ainsi transgressé des principes qu’ils ont pourtant certainement répétés des centaines de fois pendant des conférences ou des formations.

En tant qu’entreprise, il convient donc de prêter une attention toute particulière à la formation des salariés en matière de cybersécurité et cette attaque visant les experts en la matière doit servir d’exemple pour démontrer qu’un seul relâchement peut avoir de lourdes conséquences. Par ailleurs, des précautions informatiques doivent être mises en place comme la constante mise à jour des logiciels antivirus et du système d’exploitation ou des précautions en matière de travail à distance.

Enfin, outre ces mesures pour diminuer le risque d’une cyberattaque, il faut également mettre en place des process pour diminuer les dommages causés par une cyberattaque. Par exemple, comme c’est d’ailleurs préconisé ici par le TAG dans son rapport : compartimenter les informations sensibles sur des espaces physiques distincts ou des machines virtuelles séparées pour que le hacker ne puisse pas y accéder même s’il accède à une machine donnée. Au niveau organisationnel, une équipe doit également être désignée pour pouvoir le cas échéant réagir dans les meilleurs délais en cas de détection d’une cyberattaque.

En réalité, ces attaques rapportées par Google doivent servir de piqûre de rappel pour ne pas oublier que la cybersécurité est une préoccupation constante et qui concerne tous les acteurs, quelle que soit leur expertise en informatique.

A rapprocher : Blog du Threat Analysis Group de Google

VOIR AUSSI

La Commission européenne apporte des éclaircissements concernant les transferts de données personnelles vers le Royaume Uni

Projet de de deux décisions d’adéquation relatives aux transferts des données à caractère personnel vers le Royaume-Uni

- Vu : 241

La Commission européenne a annoncé avoir engagé des démarches pour autoriser de façon générale les transferts de données à caractère personnel vers le Royaume Uni en publiant le 19 février 2021 deux projets de décisions dites « d’adéquation ».

> Lire la suite

Partage de responsabilité entre acteurs d’un traitement de données personnelles : l’article 82 du RGPD

Article 82 du Règlement Général sur la Protection des Données

- Vu : 2086

L’article 82 du RGPD confirme le principe du droit à réparation issu de la Directive 95/46/CE (non transposée en droit français) et le précise en 6 paragraphes, fixant ainsi les principes directeurs gouvernant désormais la réparation du préjudice subi par toute personne résultant d’une violation du Règlement.

> Lire la suite


Les plus vus...
Loi informatique et libertés III : articulation avec le RGPD
6 juillet 2018 - Vu : 7483
La loi du 20 juin 2018 n°2018-493, prise en application du Règlement (UE) 2016/679 sur la Protection des ...
> Lire la suite
Phishing : le seul fait de répondre à un email d’hameçonnage constituerait-il une négligence grave ?
16 novembre 2018 - Vu : 6649
La Cour de cassation, dans cet arrêt du 3 octobre 2018, a censuré les juges du fond qui ...
> Lire la suite
La mise en conformité avec le RGPD des PME
22 mai 2018 - Vu : 5214
Consciente des difficultés que peuvent rencontrer les entreprises dans leurs démarches, la CNIL a édité une méthodologie présentée ...
> Lire la suite
Action en contrefaçon de droit d’auteur et preuve de la qualité d’auteur
16 novembre 2018 - Vu : 4698
La recevabilité de l’action en contrefaçon de droit d’auteur est subordonnée à la preuve de la qualité d’auteur ...
> Lire la suite
Copyright ©2017 La lettre du Numérique | Création et réalisation Webcd©