RETEX Cyber Talk, cybercriminalité, quelles menaces ?

11.05.2022
Le jeudi 28 avril 2022, s’est tenu notre Cyber Talk, organisé par notre agence rennaise et animé par Clément Domingo, aka SaxX, venu décortiquer le fonctionnement de la cybercriminalité, décrire les impacts de ces cyberattaques et expliquer les enjeux d'une cyberguerre.
Veille

SaxX, hacker éthique engagé

Organisé par l’agence de Rennes à La Maison des Associations, ce Cyber Talk avait pour objectif de réunir un écosystème autour d'une soirée placée sous le thème de la cybersécurité. Pour l’occasion, nous avions sollicité un invité de marque, Clément DOMINGO, connu sous le nom SaxX, hacker éthique engagé et co-fondateur de l’ONG Hackers Without Borders. Cette association humanitaire internationale fournit une aide d’urgences aux institutions non gouvernementales en cas de crises et de catastrophes liées à des cyberattaques.

SaxX travaillant sur son ordinateur sur une table en bois

Il est également l’un des organisateurs du premier BreizhCTF, une compétition de hacking informatique de type Capture the Flag regroupant des hackers venus de toute la France.

Immersion dans la cybercriminalité

SaxX a tout d'abord souhaité sensibiliser sur la cybercriminalité, avant de rentrer un peu plus dans la technique afin de décortiquer le fonctionnement des cyberattaques. Il a ensuite démontré les impacts de ces attaques sur les entreprises françaises à travers des exemples dans le secteur des assurances. Un talk réalisé en interaction avec l’auditoire, conclu par un moment d'échanges en compagnie de Bryce Simon, expert sécurité au sein du Groupe Néo-Soft.


Pour Louis, ingénieur en cybersécurité : « Cette conférence se démarque de beaucoup d’autres dans le fond et la forme, en abordant des sujets importants sur un ton flirtant avec l'ironie, alternant sérieux et rires. SaxX nous a fait participer et nous interroge sur des situations qui, retranscrites avec ses mots, paraissent ubuesques. On rebondit ainsi de sujet en sujet avant de lier le tout et de comprendre une situation globale sur laquelle il cherche à alerter. »

Cybercriminalité, y’a-t-il un profil de hackers ?

SaxX a démontré à travers plusieurs personaes qu’il n’existe pas réellement de profil type de hackers. La démocratisation d’internet et des appareils informatiques permet à la nouvelle génération de maîtriser les ordinateurs plus tôt et d'aller plus loin dans l’exploitation de ces derniers. Comme il le dit lui-même : « Aujourd’hui, votre cousin de 17 ans, même sans grande compétence, pourrait devenir le nouveau Cyber-Pablo Escobar. » Il démontre qu’aujourd’hui beaucoup de personnes peuvent se lancer dans la cybercriminalité, se former rapidement dans le hacking et vivre de cette activité. 


Une manière de rappeler que le nombre de cyberattaques continue d’exploser depuis 2020 avec la démocratisation du travail à distance et qu’il faudra redoubler d’efforts et continuer à investir de plus en plus pour assurer la protection de nos Systèmes d’Information.

Cybercriminalité, comment ça fonctionne ?

SaxX debout sur scène animant sa conférence

« L’objectif est de continuer à sensibiliser les populations sur tous les dangers liés aux cyberattaques. En 20 ans, nous nous apercevons que certaines vulnérabilités sont toujours d’actualité alors que la société, comme la technologie, évoluent. Notre rôle en tant qu’experts est de transmettre un maximum de bonnes pratiques et d’alerter les utilisateurs sur les dangers que cela amène » déclare SaxX.

Pour nous sensibiliser, SaxX décide de décortiquer les cyberattaques. Une solution qui permet à tout le monde de comprendre et d’imager le fonctionnement des hackers. 

Une partie de la présentation qui a particulièrement attiré l'attention d'Alexis, ingénieur sécurité chez Néo-Soft : « C'est impressionnant de voir la professionnalisation de ces gangs. Les groupes d’attaquants ont un fonctionnement similaire à une entreprise avec des rôles bien définis et une organisation hiérarchique. Une attaque peut regrouper différentes phases, allant d’une période de repérage à de l’infiltration jusqu’au lancement. Les échanges, eux, se font principalement via Telegram. » 


En effet, la professionnalisation des hackers leur a permis d'accroître leurs capacités grâce à une stratégie et une synchronisation millimétrée. Ces derniers fonctionnent comme de véritables entreprises, ce qui explique également l'explosion du nombre de cyberattaques et les besoins d'investissement en terme de sécurisation.


Des propos appuyés par « Conti Leaks » en mars dernier, une affaire de divulgation d'informations au sujet du ransomware Conti par un chercheur en sécurité ukrainien. Il a notamment fait fuiter l’organisation interne des hackers, leurs conversations, le code source du ransomware, l’adresse IP, les noms de domaine ainsi que les montant récoltés. Une fuite qui a permis de mieux comprendre le fonctionnement d’un gang et de contrer ce ransomware qui avait déjà fait beaucoup de dégâts au sein d’entreprises.

Cyberattaques, leaks, quelles conséquences pour les entreprises françaises ?

La suite de la présentation concernait donc ces entreprises touchées par les cyberattaques. SaxX a mis en évidence les conséquences d’une attaque, que cela soit en termes de SI, de communication ou encore de relation avec les clients et partenaires. En effet, au-delà de la paralysie du Système d’Information, une cyberattaque entraîne de nombreux dysfonctionnements pour l'entreprise piratée. Cela implique de mettre en place une cellule de gestion de crise destinée à évaluer : 

  • les dégâts causés
  • le temps nécessaire à un retour à la normal
  • la stratégie de communication
  •  les enjeux juridiques

Très touchés par les cyberattaques, les acteurs du secteur des assurances ont dû investir dans la sécurité de leur organisation. La masse de données sensibles détenue par ces derniers constitue un butin pour les assaillants. Plus les données sont sensibles, plus ces-dernières ont une grande valeur. Se les procurer assure donc aux hackers d’en tirer une belle rançon en cas de vol.

Clément en a donc profité pour transmettre des propositions de remédiation telles que :

  • La sécurisation de l’Active Directory, composant critique de l’infra du SI
  • L’activation de l’authentification à multiple facteur (MFA) obligatoire pour tous les utilisateurs
  • La préparation à la gestion de crise à travers des journées de simulation par exemple
  • La sauvegarde des données et les tests de ces sauvegardes
  • La sensibilisation des utilisateurs, notamment aux risques d’hameçonnage, vecteur principal d’attaque


Des préconisations qui permettent de mitiger ces cyberattaques mais qui ne sont pas assurément suffisantes pour contrer les gangs les mieux organisés. Toutefois, la diffusion de ces bonnes pratiques auprès des salariés doit permettre de prévenir ces actions malveillantes et de réduire la vulnérabilité des entreprises.

Cyberguerre : exemple concret au travers du conflit russo-ukrainien

La situation internationale et le conflit russo-ukrainien ont conduit SaxX à mettre son expertise au service d’actions sociétales, notamment par le biais de son ONG Hackers Without Borders qui regroupe déjà plus de 300 membres. Ils viennent aujourd’hui prêter mains fortes aux ukrainiens pour renforcer leur cyberdéfense face aux nombreuses attaques pro-russes.


Cela nous a permis de comprendre les enjeux que représente le cyberespace en temps de guerre. De nombreux lieux stratégiques constituent des cibles prioritaires à protéger. Parmi ces cibles, on observe des centrales nucléaires, des agences d’État, des banques ou des entreprises stratégiquement proches des gouvernements. Par exemple, des trains transportant des civils ukrainiens se sont retrouvés immobilisés suite à une attaque effaçant les données ferroviaires.


Ces attaques sont visibles mais il en existe beaucoup d'autres plus difficiles à identifier. Une cyberattaque peut avoir lieu aujourd'hui sur une entreprise fournisseur d’électricité mais n’être connue que dans 5, 6 ou 10 ans. Certaines attaques ont parfois uniquement pour but de prendre discrètement possession d'un lieu stratégique. Pirater un site ne signifie pas passer à l'action immédiatement. Dorénavant, la cyberguerre est l'un des facteurs X au sein de conflits comme celui-ci.


« SaxX nous a par exemple expliqué qu’un groupe portant le nom d'"IT Army", la cyberarmée de hackers volontaires levée par l'Ukraine, s'avère en fait pilotée par des hackers pro-russes. Cela leur permet de se faire passer pour une association demandeuse de dons en faveur de l’Ukraine et de collecter ainsi les sommes envoyées. » nous décrit Alexis.


Clément dit avoir assisté à un nombre important de fuites de données sur Telegram sur les premiers jours du conflit : « C'est assez dingue ce qui se passe, en particulier sur Telegram. Il y a des fuites de données assez exceptionnelles et une recrudescence absolument folle des cyberattaques depuis dix jours, tant du côté russe que du côté ukrainien. »

La cybersécurité, partie intégrante des organisations

SaxX et Bryce Simon assis et échangeant sur la scène

Nous retiendrons donc de cette conférence que nous ne sommes qu’au début de la démocratisation des bonnes pratiques cybersécurité. Les gangs de hackers se professionnalisent, le partage de données accroît la vulnérabilité des entreprises, les impacts peuvent être conséquents et paraliser durant un temps important les Systèmes d’Information. Autant de facteurs qui impliquent de poursuivre la transmission de bons réflexes aux populations afin de se protéger au mieux face aux nombreuses formes de menaces.

Enfin, le focus réalisé par SaxX sur la cyberguerre à travers le conflit actuel entre la Russie et l’Ukraine nous rappelle qu’il est important de rester vigilants. Les enjeux du cyberespace peuvent avoir une conséquence directe sur la sécurité des populations. Il est donc important de poursuivre cette sensibilisation et d'accroître les compétences de chacun en matière de cybersécurité.


Continuons à transmettre et appliquer les bons gestes. Éduquer et vulgariser la cybercriminalité auprès du grand public est un moyen efficace de réduire les vulnérabilités et de limiter le nombre de cyberattaques. C’est d'ailleurs une partie du combat entrepris par SaxX et Néo-Soft lors de cette conférence.


Nous tenons à remercier l'ensemble des participants pour leur présence, SaxX bien sûr pour sa présentation éclairante et les contributeurs de cet article. Rendez-vous au prochain événement ! 


Alexis, Louis & Eddy

Envie d'apporter votre expertise auprès de nos clients ?
Découvrez nos offres d'emploi cybersécurité
118
Offres à pourvoir
nous rejoindre