Yann Le Borgne, expert cyberattaques: "Beaucoup de hackers savent pénétrer des centrales mais le calcul de risques s’efface devant le calcul des couts !"

 

Cloud-Computing-PME1.png

Yann Le Borgne, expert cyberattaques, Technical Manager Southern Europe
Sourcefire Inc.

 

 

Attypique.com: Quel regard portez vous sur les cyberattaques aujourd’hui ?

Yann Le Borgne: Trois grandes catégories existent selon moi : volume, bruit, discrètion. En "volume", je classe cyberdélinquance cybermafia et appat du gain, en  "bruit", les cyberhacktivistes peu nombreux ; en "discrétion", on constate de plus en plus de cyberattaques de type APT* et des opérations de cyberespionnage. Depuis 10 ans on sait que Internet est un espace propre aux cyber-attaques. Mais depuis 5 ans on constate que c’est l’espionnage qui l’emporte. A lire le rapport Mandiant (1) : 99% des malwares extrayaient des infos.

 

Lira aussi la notre de Matignon datée du 19 aout au sujet "d'écoutes" potentielles:

http://www.scribd.com/fullscreen/167022633?access_key=key-2ah07kgd6ecv0asz5dii&allow_share=false&show_recommendations=false&view_mode=scroll

 

En cyberstratégie, comment évoluent le paysage des cybermenaces ?

Les Etats ne sont pas forcément les plus puissants malgré leur prise de conscience récente en cyberstratégie. En Russie des cybermercenaires travaillent pour l’Etat. En Europe, chacun fait sa stratégie. La France dans son dernier livre blanc déclare avoir une stratégie offensive soutenue par des scénarios. Ce qui soulève des questions: Quelle étape après les cyber-attaques orientées espionnage ? Si les malwares aujourd’hui récupèrent l’infos demain vont-ils devenir plus "agressifs" ? Après le vol, va-t-on assister à des destructions de type usine de traitement des eaux ? Beaucoup de hackers savent pénétrer les centrales de traitement des eaux par exemple. Ils l’ont fait savoir aux gouvernements qui ne font visiblement rien.  Idem pour les hopitaux qui sont tous sous Windows XP par exemple.

 

Comment vont se développer les nouveaux malwares appartenant à la génération  des "cyber missiles" sophistiqués tels que Stuxnet ?

Stuxnet, c’est l’exception. C’est un ensemble de programmes très complexes. Pour développer un cyber-missile comme Stuxnet, la partie la plus simple c’est de savoir dans quel environnement il doit évoluer et connaitre comme dans son cas au moins quatre vunérabilités a exploiter. C'est un travail d’experts long et très technique comme pour conficker ms08-67 (2).

 

Comment développe t-on une "charge numérique" que certains nomme Cyber-arme en 2014 ? Peut-on aisément trouver les "composants" sur certains sites "non officiels" du Net ? 

Il faut déjà savoir si l’on en fabrique une ou plusieurs. Quelle cible ? Nécessite-t-elle l’usage d’un botnet ? Avec un botnet, il faut aussi de l’ingénierie socIale ce qu’un "ado" ne sait pas faire. Cette approche, du coup limite les usages des codes disponibles gratuitement sur le Net. Il faut aussi faire entrer le malware dans le lieu. A qui faire confiance pour diffuser via une clé USB le code "offensif" par exemple ?  

 

Autrefois existait la concept de sécurité périmétrique type chateau fort. Avec les concepts 3G, BYOD, WiFi, Cloud, RSE… toutes les organisations semblent désormais plus ouvertes. Toute la stratégie de cyber-défense des entreprises et organisations est-elle a reconstruire ?

 Il faut repenser autrement la cybersécurité des organisations privées. Mais le calcul de risques s’efface devant le calcul des couts ! En fait la cybersécurité est « drivée » par le business. 

Propos receuillis par Jean Philippe Bichard

CYBERISQUES NEWS premier service de Veille "Business & Cyber Risks" pour les dirigeants et membres des COMEX / CODIR

Abonnement individuel par eMail personnalisé

Renseignements This email address is being protected from spambots. You need JavaScript enabled to view it.

 

*http://www.ssi.gouv.fr/IMG/pdf/Cyber_conflits_quelques_cles_de_comprehension.pdf

(1) http://intelreport.mandiant.com/

(2) http://support.microsoft.com/kb/962007/f

 

http://lexpansion.lexpress.fr/high-tech/cybersecurite-les-ministres-interdits-de-smartphones_400697.html

 

 

Les dossiers de Cyber Risques News

CYBERISQUES.COM premier service de Veille "Business & Cyber Risks" pour les dirigeants et membres des COMEX/CODIR

Renseignements   This email address is being protected from spambots. You need JavaScript enabled to view it.

 

 

Additional information