Tout le monde rêve d’être James Bond. Des aventures, le secret défense, le permis de tuer, les James Bond girls, … l’aventure. La réalité de l’espionnage est bien plus discrète que le héros de Ian Fleming. Leurs actions sont bien plus passives. Trouver des informations et les ramener à ses commanditaires. Les espions sont surtout des passeurs d’informations. Et l’informatique leur a porté un sacré coup.
Aujourd’hui, James Bond ne fait pas le poids fasse à Gros Geek (GG). En effet, l’interconnexion des réseaux fait que les informations critiques se volent derrière les ordinateurs. Tout au plus, l’espion classique se doit d’insérer une clé USB dans l’ordinateur des ‘méchants’. Ensuite, c’est son collègue de l’informatique qui décidera de la suite de la mission. Et oui, l’espionnage n’est plus à la mode. Vive le cyber-espionnage.
Internet est un réseau global. Il permet l’accès à des services depuis n’importe quel point d’accès. Internet est un réseau d’ordinateurs. Il existe aussi des réseaux privés. Ils sont nommés intranet. Toute entreprise à des ordinateurs qui communiquent entre eux pour gérer la comptabilité, les relations clients, les stocks, … Il reste possible depuis ces machines d’accéder aux services Internet sous la surveillance d’un routeur.
Internet ne connaît que le routeur de l’entreprise. Les protocoles de ce dernier assurent le retour vers l’ordinateur à l’origine de la demande de service et filtrent les requêtes non sollicitées.
Reste une dernière catégorie de réseau, l’extranet. Il s’agit d’un réseau interne à l’entreprise, et isolé de l’intranet dans une DMZ (zone démilitarisée). Ce réseau propose des services accessibles à travers internet à des personnes externes et habilitées.
Ce qui intéresse GG c’est le routeur, cette porte d’entrée qui protège les ordinateurs, et donc les secrets, de l’entreprise. Bien sûr, les protocoles de protection du routeur sont quasiment sans failles. Les firewalls, ou murs pare feu, rejettent toute attaque. Et une attaque frontale alerterait les administrateurs réseaux. Le seul moyen de corrompre le cerbère est de connaître une faille non corrigée. Mais c’est très rare.
Donc GG va s’intéresser à la deuxième entrée disponible : les services offerts par l’entreprise depuis l’extranet. Les attaques sur ces services sont nombreuses. Injection de code sur un champ de formulaire non sécurisé, déni de service, … un intranet mal mis à jour peut permettre au hacker d’en prendre le contrôle et de récupérer des informations des clients de l’entreprise. Souvent, c’est une belle prise.
Mais le fait de se trouver dans une DMZ empêche notre cyber-espion d’accéder aux postes de travail des employés de l’entreprise. S’il a infiltré l’extranet, il n’a pas accès aux secrets de l’intranet. Et face à de bons administrateurs réseaux, impossible de contourner ce satané routeur. Mais, tout n’est pas perdu.
Un dicton en informatique dit que la faille est située entre la chaise et le clavier. Connaissez-vous l’ingénierie sociale ? Il s’agit de l’art de manipuler les gens afin de trouver les failles dans un système. Bien sûr, de nos jours personne ne cliquera sur une pièce jointe nommée ‘AnnaKournikova.exe’. Et si GG n’est pas très psychologue, ce n’est pas le cas de nos espions classiques. Mais il n’est pas en reste.
En consultant les réseaux sociaux professionnels (Indeed, LinkedIn, Viadeo, …), il reconstitue une partie de l’organigramme de la société cible, sans avoir besoin de fouiller les poubelles. Ensuite, via un courriel bien ciblé et crédible (en se faisant passer pour un collègue ou un partenaire), il invite son destinataire à cliquer sur un lien qui installe un cheval de Troie. GG ne connaît pas la finesse et diffuse ce mail à une partie de l’entreprise.
Même si le service de sécurité informatique (SSI) est averti d’un mail étrange, il a peu de chance de savoir qui a été infecté. L’employé naïf n’a parfois même pas conscience de son erreur. GG a gagné. Il est passé derrière le routeur et peut en toute discrétion accéder aux secrets de l’entreprise.