23 août 2016

Les cybercriminels recrutent des ‘insiders’ pour s’attaquer aux opérateurs télécoms

Les cybercriminels recrutent des ‘insiders’ pour s’attaquer aux opérateurs télécoms

Pour accéder aux réseaux de télécommunications et aux données de leurs abonnés, les cybercriminels recrutent des employés mécontents par des canaux clandestins ou en faisant chanter des membres du personnel au moyen d’informations compromettantes glanées auprès de sources publiques, comme le révèle une étude de Kaspersky Lab sur les menaces de sécurité pour le secteur des télécommunications.

Les opérateurs de télécommunications sont l’une des principales cibles des cyberattaques. Exploitant et gérant les réseaux mondiaux pour les communications téléphoniques et les transmissions de données et stockant de vastes quantités d’informations sensibles, ils suscitent un vif intérêt de la part des cybercriminels en quête de gains financiers, mais aussi d’acteurs étatiques lançant des attaques ciblées, voire de concurrents.

Pour atteindre leurs objectifs, les cybercriminels font souvent appel à des ‘insiders’ dans le cadre de leur arsenal malveillant, qui les aident à pénétrer dans le périmètre d’une entreprise de télécommunications et à perpétrer leurs méfaits. Une nouvelle étude réalisée par Kaspersky Lab et B2B International[i] révèle que 28 % de l’ensemble des cyberattaques et 38 % des attaques ciblées font désormais intervenir des activités malveillantes commises par des ‘insiders’. Ce rapport examine, exemples à l’appui, les moyens répandus pour impliquer des professionnels dans des menées criminelles touchant le secteur des télécommunications.

Subornation d’employés

Selon les chercheurs de Kaspersky Lab, les auteurs des attaques recrutent ou compromettent des employés du secteur des télécommunications en recourant aux méthodes suivantes :

  • ·        Exploitation de données accessibles au public ou dérobées dans le but de trouver des informations compromettantes sur les employés de l’entreprise qu’ils souhaitent pirater. Les pirates font ensuite chanter les individus ciblés, faisant pression sur eux pour les contraindre à divulguer leurs identifiants d’entreprise, à communiquer des informations relatives aux systèmes internes ou à propager des attaques de spear-phishing pour leur compte.
  • ·        Recrutement d’insiders volontaires par le biais de forums clandestins ou d’entremetteurs. Ces recrues sont rémunérées pour leurs services et peuvent également se voir demander de désigner des collègues susceptibles de faire l’objet d’un chantage.

La pratique du chantage s’est répandue à la suite d’affaires de piratage de données telles que celle d’Ashley Madison, qui ont fourni aux auteurs d’attaques des informations pouvant servir à menacer ou compromettre des individus. De fait, l’extorsion liée à des fuites de données est désormais devenue monnaie courante au point que le FBI a publié le 1er juin dernier une annonce officielle alertant les consommateurs sur ce risque et ses conséquences potentielles.

Des ‘insiders’ très demandés

Selon les chercheurs de Kaspersky Lab, des criminels projetant une attaque contre un opérateur mobile vont rechercher des employés pouvant leur donner rapidement accès aux données des abonnés et de l’entreprise ou la possibilité de dupliquer ou d’émettre illégalement des cartes SIM. Si leur cible est un opérateur Internet, ils vont chercher à identifier les personnes à même de faciliter une cartographie du réseau et des attaques de type « man in the middle ».

Cependant, les menaces internes peuvent revêtir toutes les formes. Les chercheurs de Kaspersky Lab ont observé deux cas atypiques.

  • Le premier concernait un employé indélicat d’un opérateur de télécommunications qui a fait fuiter les appels de 70 millions de détenus, violant ainsi la confidentialité des communications avec leur avocat.
  • Dans le second cas, un technicien de support d’un centre de SMS a été vu sur un célèbre forum DarkNet afficher sa capacité à intercepter des messages contenant des mots de passe à usage unique servant à l’authentification à deux facteurs pour la connexion aux comptes des clients d’un grand établissement financier.

« Le facteur humain est souvent le maillon faible dans la sécurité informatique d’une entreprise. La technologie à elle seule est rarement suffisante pour protéger totalement l’entreprise dans un monde où les auteurs d’attaques n’hésitent pas à exploiter les vulnérabilités internes. Les entreprises peuvent commencer par se regarder à travers les yeux d’un assaillant potentiel. Si vous voyez apparaître sur les forums clandestins des offres de services au nom de votre entreprise ou certaines de vos données, c’est que quelqu’un, quelque part, vous a en ligne de mire. Et plus tôt vous en serez informé, mieux vous pourrez vous y préparer », commente Denis Gorchakov, expert en sécurité chez Kaspersky Lab.

Afin de protéger votre entreprise contre les menaces internes, Kaspersky Lab préconise les mesures suivantes :

·        Formez votre personnel à un comportement responsable en matière de cybersécurité et aux dangers à surveiller et mettez en place des règles robustes concernant l’utilisation des adresses e-mail de l’entreprise.

·        Faites appel à des services de veille des menaces afin de déterminer pourquoi des cybercriminels pourraient cibler votre entreprise et si quelqu’un propose des services d’initié en son sein.

·        Restreignez l’accès aux informations et systèmes les plus sensibles.

·        Procédez régulièrement à un audit de sécurité de l’infrastructure informatique de l’entreprise.

Pour en savoir plus sur les cybermenaces internes et autres auxquelles sont confrontées les entreprises de télécommunications, rendez-vous sur Securelist.

De plus amples informations sur les menaces pour les entreprises de télécommunications et d’autres secteurs sont disponibles via Kaspersky Lab Intelligence Services ou par email intelligence@kaspersky.com



[i]Corporate IT Security Risks Survey, 2016, Kaspersky Lab and B2B International

Articles related to Actualités Virus