En quarantaine à Agadir : 51 rapatriés victime d'intoxication    Investissement: 94 projets en cours de réalisation à Fès-Meknès    ONCF: 350.000 voyageurs depuis le 25 juin    L'ex-PDG de Platinum Power rebondit mais...    Trafic de drogue: Un réseau maroco-espagnol démantelé    Industrie culturelle: Les premières mesures avant la stratégie    Achraf Hakimi débarque à l'Inter Milan    "Night Walk" : Premier long métrage marocain distribué à Hollywood    Les stars de la musique appellent à sauver la scène britannique    Tom Hanks : Je ne sais pas quand est ce que je vais pouvoir reprendre mon travail    L'EN de futsal se hisse au 24è rang mondial    Exposé de Mohamed Benabdelkader sur le schéma directeur de la transformation digitale du système judiciaire    Les allégations algéro-polisariennes mises à nu devant le CDH    L'ouverture des frontières espagnoles aux Marocains conditionnée par la réciprocité    Rapatriement d'un nouveau groupe de Marocains bloqués en Egypte    Le Maroc appelle l'Unesco à plancher sur un multilatéralisme innovant, pragmatique et inclusif    Les prix font un bond de 2,9% dans la métallurgie en mai    L'ANP et l'AFD renforcent leur partenariat pour un développement durable et compétitif des ports    Le Maroc demande officiellement à Amnesty International d'apporter la preuve de ses accusations    L'ovalie nationale est plus que jamais sur la touche    Mise à nu de la propagande de l'Algérie et du «Polisario» sur les droits de l'Homme au Sahara    Crise du Covid-19: le Maroc salué par la Commission européenne    Bourita: le Maroc ne peut accepter les allégations sans preuves claires    «En créer l'atmosphère nécessaire, d'unité et d'enthousiasme»    Les médias palestiniens se félicitent de l'initiative du Premier secrétaire de l'USFP    Macron nomme Jean Castex nouveau premier ministre    Le groupe BCP dévoile une nouvelle organisation pour soutenir sa dynamique    Très touchée par La pandémie l'Espagne revient a La vie    Coronavirus: 319 nouveaux vendredi 3 juillet à 18 heures, 9160 guérisons au total    Premier League: Manchester City corrige Liverpool!    Quand les footballeurs marocains font le bonheur des clubs égyptiens    Liga: le Real Madrid creuse l'écart, Messi veut claquer la porte!    «L'art pour l'espoir»: 27 regards à l'ère de la pandémie    L'Espagne maintiendra les frontières avec le Maroc et l'Algérie fermées par manque de réciprocité    Le roi Mohammed VI a écrit au président biélorusse    Libération de dix humanitaires au Niger après deux semaines de captivité    France: Jean Castex Premier ministre à la place d'Edouard Philippe    Plus de 150 Marocains rapatriés d'Egypte    Bac à Casablanca: la belle initiative du caïd de Sbata (VIDEO)    A la demande du gouvernement, RAM devra céder 20 appareils et donc réduire ses effectifs du tiers    Coronavirus au Maroc-Situation à 10h: 246 nouveaux cas, 13.215 au total    Bac au Maroc: l'épreuve d'arabe a fuité sur Facebook    Un PJDiste ose : « Les Amazighs et les Juifs marocains d'Israël sont des traitres »    Remaniement : le Premier ministre français Édouard Philippe démissionne, son remplaçant désigné dans quelques heures    L'appel de la Palestine à la communauté internationale pour contrecarrer l'arbitraire israélien    Le beau message de Bachir Abdou à Saad Lamjarred (PHOTO)    « Folle de lui » de TiiwTiiw & LACRIM enflamme la toile    Ali Essafi et Tala Hadid rejoignent l'Académie des Oscars    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.





Sabotage, terrorisme... la cyber-sécurité s'organise
DNES à Tenerife, Youness SAAD ALAMI
Publié dans L'Economiste le 10 - 02 - 2016

Le terrorisme est multiforme et la menace est sérieuse. Désormais, les «méchants» n'auraient plus besoin d'armes, bombes, ou ceintures explosives. Ils pourraient perpétrer leurs attaques terroristes sur le «darknet». La technologie numérique leur permettra de déstabiliser des économies, braquer des banques, saboter des centrales nucléaires, électriques, solaires, et bien d'autres installations... tout cela, à distance.
C'est ce qu'on appelle le cyber-terrorisme, la cybercriminalité ou les cyber-attaques. Pour tenter de se prémunir contre ces nouvelles menaces, la cyber-sécurité s'organise. En effet, les «white hat» (en français: «chapeau blanc»), les hackers éthiques et experts en sécurité informatique sont en conclave à Tenerife. Ils participent au SAS 2016 (Security Analyst Summit), à l'initiative de Kaspersky Lab (*) et plusieurs de ses partenaires dont Microsoft, BlackBerry, Adobe... etc. Au total, 340 experts venant des quatre coins du monde (USA, Afrique du Sud, Asie, et Europe) ont assisté le lundi 8 février à l'ouverture de ce sommet, présidé par le fondateur de l'entreprise des antivirus, Eugène Kaspersky. Ils ont rejoint la Great de Kaspersky pour traquer les cybercriminels. Ces derniers adoptent désormais les outils et tactiques des menaces persistantes avancées (APT) étatiques dans le but de cambrioler des banques et s'attaquer aux économies des Etats. «Il ne faut pas faire confiance, parler et accepter n'importe quel message», alerte Reuben Paul. Ce génie de 10 ans n'est autre que l'agent 1335 de la «Cybersecurity for kids» de Kaspersky. Lors de sa démonstration, hier, il a réussi à mettre la main sur les caméras du centre des conférences en moins de 10 minutes. Mais son savoir-faire, dit-il, «le met au service de la lutte contre les cybercriminels». Comme lui, les 340 hackers réunis à Tenerife tentent de sauver le monde de la jonction des «blacks hackers» avec l'Etat islamiste (EI). En effet, le sommet de Kaspersky Lab vient confirmer les menaces de Carbanak en version 2.0 et démasque deux nouveaux groupes opérant avec un style similaire. Il s'agit respectivement de «Metel et GCMAN». Ceux-ci attaquent les établissements financiers en utilisant des malwares de reconnaissance et personnalisés de type APT (menaces persistantes avancées), ainsi que des logiciels légitimes et des stratagèmes innovants, afin de dérober des fonds. «Que faire pour garantir la sécurité des transactions et de l'argent des clients? Et comment identifier ces mercenaires du web prêts à vendre leurs talents pour des braquages 2.0... ?». C'est à de telles questions qu'il faut répondre actuellement. «Les méthodes du groupe cybercriminel Metel sont remarquablement astucieuses. Il prend le contrôle, à l'intérieur d'une banque, de machines ayant accès à des transactions financières (par exemple le centre d'appels de l'établissement ou ses ordinateurs internes)», soulignent les experts de cyber-défense. Selon Le gang peut ainsi annuler automatiquement des opérations effectuées aux distributeurs automatiques de billets (DAB). Cette annulation a pour effet de laisser inchangé le solde d'un compte quel que soit le nombre de retraits effectués. Dans les cas observés jusqu'à présent, les criminels écument de nuit, en voiture, des localités en Russie et vident les DAB appartenant à un certain nombre de banques, en réutilisant à chaque fois les mêmes cartes émises par la banque piratée. En l'espace d'une seule nuit, ils réussissent à retirer tout le contenu de ces distributeurs. «Désormais, la phase active d'une cyberattaque devient plus courte.
Une fois que ses auteurs sont passés maîtres dans une opération particulière, il leur faut à peine quelques jours ou une semaine au maximum pour s'emparer de ce qu'ils veulent et disparaître», commente Sergey Golovanov, chercheur principal en sécurité au sein de l'équipe GREaT (Global Research & Analysis Team) de Kaspersky Lab. Notons enfin que les produits de sa société détectent et bloquent avec succès les malwares utilisés par Carbanak 2.0, Metel et GCMAN. «Nous exhortons toutes les entreprises à scruter soigneusement leurs réseaux pour y détecter la présence de Carbanak, Metel ou GCMAN et, le cas échéant, à désinfecter leurs systèmes et à signaler l'intrusion aux autorités», conclut Eugène Kaspersky.
Attentions au «spear-phishing»
Au cours de leur enquête, les experts de Kaspersky Lab ont découvert que les opérateurs de Metel perpètrent leur infection initiale par le biais d'e-mails de spear-phishing. Spécialement conçus, accompagnés de pièces jointes malveillantes, et au moyen du kit d'exploitation Niteris, ces e-mails ciblent des vulnérabilités dans le navigateur de la victime. Une fois qu'ils ont pénétré dans le réseau, les cybercriminels se servent d'outils légitimes d'audit intrusif (pentesting) pour se déplacer à l'intérieur, piratant le contrôleur de domaine local pour, en définitive, localiser et prendre le contrôle des ordinateurs utilisés par les employés de la banque responsables du traitement des cartes.


Cliquez ici pour lire l'article depuis sa source.