Didier Spella este director general al Institutului Naţional pentru Securitate Cibernetică şi Rezilienţă Teritorială (INCRT) şi expert în strategie corporatistă şi criminalitate informatică. El este predecesorul lui MIRAT DI NERIDE, o companie de consultanţă în domeniul securităţii cibernetice. El este co-fondator al CMCS (Charente-Maritime Cyber Security), a cărui a doua ediţie din 2019 a reunit aproape 450 de participanţi şi peste 60 de vorbitori pe parcursul a trei zile în La Rochelle. În 2021, a fost o conferinţă de patru zile în care s-au discutat subiecte legate de sport, agro-alimentar, turism şi autorităţi locale. Didier este, de asemenea, responsabil al biroului CLUSIR - Nouvelle Aquitaine Ouest (La Rochelle - Niort - Cognac), Referent CyberMalveillance şi ofiţer civic (Cyber) al Poliţiei Naţionale. În calitate de fost ofiţer superior al Forţelor Aeriene, expert în reţele şi continuitate a activităţii într-o companie multinaţională americană, Didier a fost întotdeauna pasionat de problema securităţii cibernetice şi, în special, de conflictul care poate exista între lumea cibernetică şi securitate. Cum putem poziţiona fiinţa umană în dilema libertate-securitate?
-------------
• 1. De la James Bond / 007...(de la o definiţie la un tip de personaj)
Un spion sau agent secret este o persoană care se ocupă cu spionajul sau, în general, cu o activitate legată de colectarea clandestină de informaţii secrete sau de informaţii clasificate, de obicei pentru a le furniza unui stat.
Prin extensie, un spion sau agent secret este orice persoană care desfăşoară o activitate clandestină în serviciul unui stat, cum ar fi sabotajul, distrugerea, capturarea de materiale, asasinarea, răpirea sau exfiltrarea de persoane.
Personajul cult care îndeplineşte aceste criterii este, desigur, cel mai cunoscut spion, James Bond. Cum îl putem caracteriza? Este un sportiv desăvârşit, versat în toate disciplinele care îi permit să iasă din toate situaţiile periculoase.
Este, de asemenea, un om cultivat şi elegant, vorbitor fluent de mai multe limbi străine şi, bineînţeles, pentru a completa personajul, în apele sale în toate mediile sociale în care trebuie să evolueze pentru a reuşi în misiunea sa.
Instrumentele sale sunt destul de clasice: diverse arme, gadgeturi, maşini şi vehicule speciale etc. Deja el foloseşte instrumente conectate, cum ar fi ghidarea maşinii sale prin intermediul telefonului său. Dar, mai presus de toate, el rămâne un personaj neobişnuit.
Este mândru să îşi menţioneze numele şi apartenenţa la serviciile secrete, iar modurile sale de acţiune sunt destul de simplu de descris:
- A identifica persoana care se ocupă şi/sau locurile în care sunt stocate documentele
- A proceda la neutralizarea personajului vizat şi a pătrunde în spaţiile identificate
- În cele din urmă, a exfiltra documentele într-un mod discret (sau nu) pentru a le aduce înapoi la serviciile competente.
• 2. ... La OSS365
Astăzi, spionul este de un alt fel. Este deja mult mai discret şi mai puţin cunoscut ca individ, deoarece deseori operează "echipe" sau grupuri structurate.
Datorită lumii cibernetice, pregăteşte atacurile care sunt foarte bine direcţionate şi utilizează tehnologii digitale sofisticate. Ca şi în cazul spionului "arhetipal", aceste atacuri sunt menite să aibă consecinţe grave asupra intereselor naţionale ale ţărilor care au fost spionate.
Ca urmare a caracterului secret al acestor atacuri, poate dura ceva timp până când o organizaţie îşi dă seama că a fost victima spionajului. Prin urmare, va fi aproape imposibil să se evalueze pagubele.
Instrumentele folosite de atacator îi permit acestuia să îşi menţină accesul discret cât mai mult timp posibil pentru a capta informaţii strategice oricând doreşte.
Diferitele atacuri pot fi descrise după cum urmează:
- Tehnica "watering hole" constă în a pune capcane pe un site online legitim pentru a infecta echipamentele vizitatorilor din sectorul vizat de atacator.
Obiectiv: infiltrarea discretă în calculatoarele personalului care lucrează într-o industrie sau organizaţie vizată pentru a prelua date. Spionul nostru exploatează o vulnerabilitate a site-ului şi depune un software maliţios (malware). Site-ul folosit ca momeală este ales în mod special pentru a atrage victima vizată de atacul in fine.
Spionul nostru se poate folosi de reţelele de socializare pentru a-şi "profila" victima. Astfel, victima este încurajată să viziteze sau este redirecţionată automat către site-ul contaminat. Browserul victimei execută apoi programul malware, care este instalat pe dispozitivele victimei (computer, telefon) fără ca aceasta să ştie.
Spionul nostru are apoi acces total sau parţial la dispozitivul infectat. Acesta va rămâne discret pentru a capta date cât mai mult timp posibil.
- Atacul de phishing ţintit sau spearphishing se bazează de obicei pe o personificare a expeditorului şi utilizează o inginerie socială puternică pentru a lega subiectul şi corpul e-mailului de activitatea persoanei sau organizaţiei vizate.
Obiectiv: infiltrarea în sistemul informatic al unei organizaţii dintr-un sector de activitate vizat. Pentru a face acest lucru, acesta pretinde a fi o persoană juridică (instituţie financiară, serviciu public, concurent etc.) sau o persoană fizică (coleg de serviciu, familie, prieten etc.). Destinatarul este invitat să deschidă un ataşament maliţios sau să urmeze un link către un site maliţios. Prima maşină este, astfel, contaminată.
Spionul nostru îl controlează pentru a naviga prin sistemul informatic al organizaţiei, care este adevărata ţintă. Acesta va încerca să obţină drepturi de "administrator" pentru a putea să se deplaseze şi să se instaleze pe staţiile de lucru şi serverele organizaţiei pe care sunt stocate informaţiile vizate ("propagare laterală").
În sfârşit, ca şi în cazul lui James Bond, el fură date cât mai discret posibil, fie dintr-o dată, profitând de o perioadă de supraveghere mai redusă (noaptea, în timpul vacanţelor şcolare, în timpul unui pod etc.), fie într-o manieră mai insidioasă, progresivă. El va avea grijă să şteargă toate urmele activităţii sale maliţioase din spatele său.
OSS365 al nostru nu este deloc personajul pe care l-am descris mai devreme. Furişarea sa este principalul său atu. Nu este necesară nicio acţiune fizică. Este, înainte de toate, un tehnician strălucit. Aşadar, avem de-a face cu un alt personaj care este adesea caricaturizat ca mâncând pizza şi bând bere în faţa ecranelor sale. Este un personaj foarte discret.
• 3. Recomandări
Ca întotdeauna, recomandările "obişnuite" ar trebui să fie puse în aplicare:
- Actualizaţi în mod regulat toate programele principale, în special cele care se ocupă de filtrare ;
- Efectuaţi în mod regulat copii de rezervă pe dispozitive externe (de exemplu, pe hard disk);
- Nu vă încredeţi spontan în numele expeditorului;
- Feriţi-vă de ataşamentele şi linkurile din mesajele de origine dubioasă.
Vă sfătuim să respectaţi următoarele două reguli esenţiale:
Regula 1: În cadrul organizaţiei dumneavoastră, acordaţi-vă timp pentru a defini nivelurile de cunoştinţe necesare utilizatorilor.
Regula 2: Implementaţi regula celui mai restrans privilegiu de acces la datelor organizatii.
În orice caz, o analiză formală a riscurilor vă va permite să identificaţi informaţiile sensibile şi căile pe care spionii le pot urma pentru a ajunge la ele.
De asemenea, va fi necesar să puneţi la punct o bună administrare a sistemelor dumneavoastră, în special prin utilizarea unui jurnal (monitorizarea regulată a evenimentelor observate) şi, astfel, să identificaţi foarte repede orice funcţionare neregulată a sistemelor dumneavoastră care, dacă nu este legată de o problemă identificată, nu poate corespunde decât unui început de atac.
În sfârşit, într-un mod mai generic, reţelele sociale sunt adesea prima sursă de informaţii. Aşadar, aveţi grijă la ceea ce postaţi pe ele.
Notă: Articol publicat în premieră în limba română, © Cybersecurity Trends; Traducere L. Chrzanovski