Publicité en cours de chargement...
Un de plus, encore un de trop
Nous allons plutôt nous livrer à une petite expérience de pensée qui consiste à se mettre dans la peau d’un attaquant pour savoir comment on s’y prendrait, afin de lister les contre-mesures potentielles – rien dans ce qui suit ne relève du secret technique, tous ces éléments sont largement disponibles dans les guides de bonnes pratiques de l’Anssi et dans le guide de cyber résilience de votre serviteur (tome 2[1]).
Le grand classique, ce sont les mails de phishing qui visent à récupérer les identifiants des utilisateurs. Les contre-mesures ne sont pas légion :
– la sensibilisation régulière, qui a ses limites : on estime que le nombre de personnes qui se font « attraper » est de l’ordre de quelques pour cent d’une large population, chiffre qui baisse avec les tests réguliers, mais qui atteint un plancher indépassable avec le turnover des personnels ;
– le MFA, à l’aide d’un second facteur tel le smartphone, la grille de bataille navale ou l’appli Authenticator (Google, par exemple), mais il a des limites : les comptes de service, les VIP, les comptes admin (qui sont rarement liés au MFA pour des questions opérationnelles trop complexes à exposer et nécessitent la mise en place d’un bastion d’admin, mais c’est une autre histoire) ;
– la montée des vérifications des mails avec la mise en œuvre de DMARC, SPF, DKIM : ce n’est pas un petit sujet. De faux positifs sont engendrés et le procédé peut être contourné par les attaquants, mais c’est toujours mieux que rien.
L’autre grand classique, observé récemment et en augmentation constante, c’est l’attaque par la Supply Chain : un fournisseur s’est fait compromettre son réseau et dérober ses identifiants d’accès en télémaintenance aux VPN de ses clients. Très peu de contre-mesures existent, à part la restriction des heures d’accès et l’ouverture du canal sur demande motivée. Le MFA est inutilisable dans ce cas, et même le bastion pour les accès externes est facile à contourner.
Nous pourrions continuer d’égrener sans fin les scenari d’attaque, qu’il s’agisse d’une intrusion par le LAN interne (se connecter directement à une prise RJ45 brassée dans un couloir), d’ingénierie sociale pure (même famille que la fraude au président), les attaques en force brute sur la surface Web, etc.
Nous pourrions continuer d’égrener sans fin les contre-mesures, qu’elles relèvent de la protection périmétrique ou du durcissement interne, du préventif ou du curatif, de la technique ou de l’organisationnel.
Un point frappe : en relisant le guide cyber précédemment évoqué et qui date de novembre 2021 (à peine 18 mois), une bonne partie des contre-mesures listées ci-dessus ou que je n’ai pas eu le temps de développer… ne s’y trouvent tout simplement pas. Et pourtant, je jure sur la tête du chihuahua de ma voisine de palier qu’en le publiant j’étais absolument certain d’être exhaustif – la version en ligne est d’ailleurs la seconde, avec la révision complète de la première qui datait de 12 mois.
Nous sommes tous en train de courir après des techniques qui, sans être d’une grande sophistication, sont redoutablement efficaces. Nous avons quasiment tous un train, voire plusieurs de retard. Et nous sommes tous en train de nous demander qui sera le prochain.
Rien que sur la question de l’ouverture des VPN en 24-365, il faudrait des pages pour décortiquer la raison pour laquelle nous avons tous mis en place ce qui est contraire aux règles élémentaires de prudence : ne pas devoir gérer des horaires dans les logiciels, des appels en heures non ouvrables qu’il faut quand même prendre hors contrat, clash avec un utilisateur, sous-investissement dans une démarche de prise de conscience collective, etc. En un mot : la facilité. Ce qui ne rend pas spécialement optimiste.
Alors, à un moment donné, il va falloir devenir coercitif. Fini les accès sans MFA, fini les comptes VPN fournisseurs sans revue ou ouverts à tous les vents 24-365, fini les prises de main à distance, extérieures, sans filtrage des IP externes et filtrage des IP de destination, fini les PC sous Windows antédiluvien, fini les fournisseurs qui veulent ouvrir des canaux bidirectionnels 24-365 « parce que c’est plus pratique pour travailler, tous les clients sont contents, mais pourquoi vous ne voulez pas Monsieur le RSSI ? On l’a fait partout ailleurs que chez vous », fini les accès à des Dropbox externes, fini les exclusions de l’AV résident sur tout un lecteur, fini les liens LAN to LAN où le fournisseur veut déposer une box ADSL dans votre datacenter (authentique), etc.
CHU de Brest jeudi, et les urgences du CHU de Bruxelles[2] samedi : soit on reste pessimiste, soit on se dit que cela doit cesser.
[1] https://www.apssis.com/nos-actions/publication/550/guide-cyber-resilience-opus-2-cyberattaques.htm
L'auteur
Responsable Sécurité des systèmes d’information et correspondant Informatique et Libertés au CHU de Nantes, Cédric Cartau est également chargé de cours à l’École des hautes études en santé publique (EHESP). On lui doit aussi plusieurs ouvrages spécialisés publiés par les Presses de l’EHESP, dont La Sécurité du système d’information des établissements de santé.
Avez-vous apprécié ce contenu ?
A lire également.
Éthicovigilance numérique : premiers signaux d’alerte dans la santé connectée
24 avril 2025 - 15:14,
Actualité
- DSIHLa Délégation au numérique en santé (DNS) publie le premier rapport d’activité de la Plateforme d’éthicovigilance du numérique en santé, un dispositif inédit lancé fin 2023 pour recueillir les signalements d’usagers et de professionnels confrontés à des enjeux éthiques liés aux technologies de santé...
Contourner les règles, faille cyber éternelle et consubstantielle à l’espèce humaine
21 avril 2025 - 19:07,
Tribune
-Récemment, un post sur LinkedIn racontait l’histoire suivante : un enseignant soucieux de repérer les élèves qui faisaient rédiger leur copie par ChatGPT transmettait ses consignes sous forme de fichiers PDF dans lesquels il incluait des morceaux de texte en caractères blancs, donc invisibles pour l...
L’arnaque à l’arrêt de travail comme source de réflexion
14 avril 2025 - 21:57,
Tribune
-Soupçonné d’avoir mis en place un site Web permettant d’acheter de « faux » arrêts de travail en quelques clics et pour 9 euros seulement, un jeune homme de 22 ans originaire des Landes est sous le coup d’une accusation et de poursuites diverses. Les faux arrêts de travail étaient générés automatiqu...
Panorama forcément non exhaustif du fléau des arnaques en ligne en ce début 2025
08 avril 2025 - 07:19,
Tribune
-Le temps des mails provenant d’un prince nigérian qui requiert votre aide pour toucher un héritage, ou de la petite Marie qui attend désespérément une greffe, est révolu : les techniques ont évolué, les outils aussi, les réseaux se sont structurés et professionnalisés. Petit panorama, forcément inco...