Logo - Les Affaires
Logo - Les Affaires

Nouvelles technos, nouvelles menaces

Philippe Jean Poirier|Édition de la mi‑octobre 2023

Nouvelles technos, nouvelles menaces

Bertrand Milot observe aussi des cybercriminels en quête de stratégies requérant moins d’« efforts » de leur part. (Photo: 123RF)

CYBERSÉCURITÉ. Dans la dernière année, l’évolution de la technologie — de ChatGPT aux applications d’intelligence artificielle — de même que la transformation du climat politique a ouvert la porte à de nouvelles stratégies au sein des cybercartels. Nouvelles du front.

Il a l’air bien inoffensif, tout en bas de la page web, ce petit bot conversationnel qui répond si « intelligemment » aux questions des visiteurs. Or, celui-ci constitue une toute nouvelle porte d’entrée pour les cybercriminels. « Les entreprises se sentent en sécurité d’utiliser ces extensions d’intelligence artificielle, parce que celles-ci n’ont pas accès à leurs données sensibles. Or, la menace n’opère pas de cette façon », prévient Bertrand Milot, président fondateur de la firme de cybersécurité Bradley & Rollins. 

Dans ce scénario d’attaque, les cyberpirates commencent par créer un blogue sur lequel ils écrivent des articles thématiques d’industries, qui contiennent des lignes de codes malicieuses masquées (en utilisant un lettrage blanc sur blanc, par exemple). Ensuite, ils attendent que le bot intelligent vienne gober l’information corrompue lors d’une recherche web visant à répondre à un utilisateur. Quand le code malveillant est introduit dans l’entreprise, les cybercriminels peuvent procéder à une attaque « traditionnelle » de chiffrement de données et de demande de rançon. « C’est une technique très récente qui est discutée sur des forums du dark web », précise l’expert en gestion de la sécurité de l’information.

Chaque année, on constate que les menaces se raffinent et se complexifient. D’une part, parce que la technologie elle-même est plus complexe, mais aussi parce qu’elle est désormais imbriquée dans le quotidien des entreprises. Dans le rapport d’évaluation des cybermenaces nationales 2023-2024, le Centre canadien pour la cybersécurité note que les auteurs de cyberattaques « visent de plus en plus les outils et les services logiciels qu’utilisent les organisations en compromettant la chaîne d’approvisionnement ». 

Les brèches découvertes dans des logiciels comme SolarWinds (2019), Log4Shell (en 2021) et plus récemment Cobra DocGuard (2023) ont mis à risque un nombre incalculable d’entreprises qui les utilisent à travers le monde. « À la base, l’attaque contre SolarWinds était motivée par des acteurs étatiques et visait principalement des organisations américaines d’infrastructures critiques américaines, explique Maxime Boutin, chef des opérations de Vars, la division en cybersécurité de Raymond Chabot Grant Thornton. Or, par la suite, des groupes criminels ont exploité ces vulnérabilités pour attaquer des organisations sans avoir à faire le travail laborieux de mettre en place une stratégie d’ingénierie sociale, comme par exemple usurper l’identité d’un employé pour pénétrer le réseau informatique d’entreprise. Ils arrivent à leurs fins avec beaucoup moins d’efforts. »

 

L’inquiétante reconfiguration des cybercartels 

De son côté, Bertrand Milot observe aussi des cybercriminels en quête de stratégies requérant moins d’« efforts » de leur part. Depuis le début de la guerre ukraino-russe, le président de Bradley & Rollins rapporte que de plus en plus de cybercriminels choisissent de revendre leur position d’infiltration dans une entreprise à un État délinquant plutôt que de déclencher une attaque contre celle-ci. « Il semble y avoir une perte d’intérêt à ce niveau-là. Chiffrer et collecter des données pour ensuite négocier une rançon, ça prend du temps. Lorsqu’une entreprise est compromise, plusieurs pirates préfèrent revendre l’information à un gouvernement. »

La situation n’a rien de rassurant. Dans le rapport d’évaluation des cybermenaces nationales, les auteurs mentionnent explicitement la menace que pose la Chine, la Russie, l’Iran et la Corée du Nord pour la sécurité des organisations canadiennes. « Il est probable qu’au cours des deux prochaines années, ces États continueront de cibler des secteurs importants pour assurer leur propre développement économique national. » 

Dans ce scénario, les cybercriminels « se livrent à de l’espionnage commercial et ciblent la propriété intellectuelle et d’autres renseignements commerciaux importants dans le but de partager les renseignements volés avec des entreprises appartenant à des États ou avec des industries nationales de leur pays d’origine », peut-on lire dans le rapport. 

Sur une note plus positive, il vaut la peine de mentionner que le coût moyen d’une cyberattaque a légèrement fléchi dans la dernière année au Canada. Selon le Rapport 2023 d’IBM sur le coût d’une violation de données, le coût découlant d’une brèche informatique pour une entreprise canadienne est passé de 7,05 millions de dollars (M$) en 2022 à 6,94 M$ en 2023.

Bertrand Milot ajoute un dernier constat sur l’état des milieux cybercriminels. « La tendance est à la structuration et au remaniement. Depuis deux ou trois ans, le FBI, l’État français et même le Canada ont été très actifs pour démanteler des groupes cybercriminels. Ces démantèlements n’ont pas freiné la criminalité, mais il a amené un rebrassage des cartes. Des mercenaires créent de nouvelles alliances sur l’Internet clandestin. De toute évidence, on est face à une hydre à plusieurs têtes. » Rien pour se rassurer, donc.