Sun Tzu, dans l'
art de la guerre disait:
Connais ton ennemi et connais-toi toi-même; eussiez-vous cent guerres à soutenir, cent fois vous serez victorieux. Si tu ignores ton ennemi et que tu te connais toi-même, tes chances de perdre et de gagner seront égales. Si tu ignores à la fois ton ennemi et toi-même, tu ne compteras tes combats que par tes défaites.Cette maxime est vraie en sécurité informatique, mais qui est l'ennemi et comment le connaître?
Il existe plusieurs études réalisées sur le sujet. J'en citerai deux, une américaine et une française, intéressante pour leur approche. Dans les deux cas, je ne parlerai que de la sécurité humaine. La sécurité informatique a une très forte composante "accidents naturels" (disque qui lache, haute disponibilité, résilience, onduleurs, etc..), mais je ne la considère pas dans ce post de blog. Seuls les facteurs "délibérés" seront exposés.
L'
étude américaine recense 7 types d'attaquants.
- Cyber criminel: Il s'agit de personnes professionnalisées, groupées, qui souhaitent uniquement faire de l'argent. (Identité bancaire, etc..)
- Spammers et adware: Des personnes vendant du spam en gros.
- Advanced Persistent Threat (APT): Groupes très organisés dont le but est le vol de propriété intellectuelle. Éventuellement, pour la vendre, cher, mais idéalement pour connaitre les idées d'une organisation et travaillent sur le long terme.
- Espionnage: Le but est de voler une information particulière. Souvent de groupe réduit, et intéressés par des résultats rapides.
- Hacktivisme: Le but est de modifier l'image d'une organisation vers un jour défavorable. (defacement de site webs, leaks d'informations..)
- Cyber Guerrier: Exploitation informatique visant à détruire une capacité d'un pays adverse. (pensez à l'Estonie ou à Stuxnet). Lié à l'APT, ou à l'espionnage, mais la finalité fait penser à un but militaire.
- Le pirate: Un de ces millions d'informaticiens qui veut simplement tester des trucs, ou prouver au monde qu'il est le plus fort, ou simplement jouer avec des amis.
La défense à apporter à chacun de ces risques va bien évidemment varier. Contre le pirate, il faut être à jour des patchs, utiliser des antivirus et lire ses logs. Pour l'APT, cela devient beaucoup plus compliqué puisqu'il faut prendre en compte qu'il a en main l'intégralité du réseau et qu'il peut même lire les documents internes expliquant la stratégie mise en oeuvre pour s'en protéger! Concernant la cyber guerre, dès que l'objectif visé est connu, la défense devient efficace (pour Stuxnet, patchez vos 4 trous de sécurité et interdisez les ports USB, et l'attaque est anéantie).
Les français ont
publié un document (2006, un peu ancien) qui décrit les éléments menaçants; tout d'abord les types, et ensuite les raisons poussant un individu ou une organisation à attaquer.
Types:
- Agresseurs: Hacker, qui est passionné et ne veut pas détruire (noté comme de moins en moins expérimenté) et Cracker, qui lui cherche à nuire.
- Fraudeurs (trait de caractère français? ;)) le but est de gagner de l'argent d'une victime ou de réduire ses frais (falsification de facture Edf par exemple).
- Employé malveillant: fraudeur interne, dont la motivation est soit vengeresse (absence de primes, non reconnaissance interne) soit pour des besoins matériels (détournements de fonds, de biens, chantage etc..)
- Militants. Idéologues qui souhaitent faire passer un message par n'importe quel moyen
- Espions. Guerre économique, patients, motivés, discrets, travaille à l'échelle étatique ou un concurrent
- Terroristes. Les réseaux sont devenus des systèmes vitaux à l'échelle d'un état et les terroristes veulent une action spectaculaire, influente, destructrice, meurtrière.
Les motivations, sont elles, au nombre de 7:
- Caractère stratégique: cette menace s'adresse au secret (d'état, de propriété intellectuelle, ou commercial) et aux capacités normales de fonctionnement (résilience). A l'échelle d'état, ou du concurrent.
- Caractère idéologique: combat pour les idées. Curieusement, le rapport indique que les pirates ont un courant de pensée souhaitant qu'aucune information ne soit la propriété d'une personne d'un groupe ou d'un état.
- Caractère politique: Le WhistleBlower américain. Le but est d'alerter les médias pour faire réagir sur un évènement.
- Caractère terroriste: cherche à déstabiliser un ordre établi. Par action violente (destruction) ou détournée (modification de documents). En général le but est spectaculaire. Souvent doté de moyens financiers importants.
- Caractère cupide: délinquance en col blanc :) qui se traduit de deux manières. Premièrement le gain (d'argent ou savoir-faire, brevet, etc..) pour l'attaquant. Deuxièmement, une perte pour la victime (crédibilité, fichier client, part de marchés, etc..).
- Caractère ludique: la démocratisation de l'informatique a permis à certain d'en décoder le fonctionnement précis. Plus intéressé par le jeu et l'exploit, ils cherchent à montrer les failles du système plutôt que de les exploiter. Les victimes seront des organismes réputés pour leur inviolabilité ou leur haut niveau technique...
- Caractère vengeur: souvent du fait d'un employé s'étant senti incompris. Ses actes ne sont pas corrélé avec les causes dans le temps.
On retrouve dans ces deux analyses des traits communs. L'étude française semble plus s'intéresser aux motivations et à l'humain, l'étude américaine aux risques. Dans les deux cas, il manque le cas ou c'est l'administrateur qui se retrouve malveillant (peut-être un sous-ensemble d'employé malveillant, ou l'employé est soit utilisateur, soit admin). Il manque aussi une définition des moyens et de l'expertise des attaquants, mais elle se lit assez bien en filigrane. Les moyens et expertise d'un hacktiviste voulant sauver les baleines à bosses (noble combat, ceci dit) ne seront bien évidemment pas ceux d'un groupe "Advanced Persistent Threat".
Maintenant que l'attaquant n'est plus ignoré, il reste à se connaître pour gagner 100 victoires.