Qu'on parle de la conférence de Chris Krebs ou de la mise en lumière des nouveaux venus, les États-nations, dans la course aux cyber-armes, l'art de la désinformation ciblée est en plein essor à CYBERWARCON. Il y a deux ans (lors de la dernière édition de cette conférence), les efforts de désinformation étaient relativement peu sophistiqués, mais c’est chose du passé. Désormais, les acteurs de la menace consacrent beaucoup de temps et d'efforts à l'élaboration de toutes les étapes de l'attaque et à la découverte de ce qui fonctionne.

Les acteurs les plus sophistiqués passent beaucoup plus de temps à infiltrer le courrier électronique des entreprises sans être détectés. Ainsi, s'ils peuvent contrôler discrètement la messagerie électronique, dans le cadre d'une attaque de type "email-in-the-middle", ils peuvent arbitrer silencieusement et exercer une information sélective sur des parties très spécifiques de l'organisation.

L'hameçonnage s'améliore également, avec des efforts plus ciblés vers les candidats aux conférences et les journalistes. La ruse consiste à se faire passer pour un organisateur de conférence et à expliquer aux candidats qu'ils ont été acceptés comme orateurs lors d'un événement important, mais qu'ils doivent s'inscrire en cliquant sur le lien, ce qui permet de récolter des informations sur un faux site Web, généralement cloné.

Les attaquants font également beaucoup plus de recherches sur leurs cibles. Ils en savent désormais beaucoup plus sur les espoirs et les aspirations de leurs cibles et les exploitent grâce à des détails très précis tirés de leurs recherches. Le langage de l'attaquant s'améliore également, ce qui rend plus difficile la détection des faux.

Lorsque les attaquants ne pratiquent pas le hameçonnage, ils déploient généralement des ransomwares ciblés. Ils sont anonymes et les recettes, transmises par cryptomonnaie, leur permettent de poursuivre leurs activités. Si les opérateurs de ransomware les moins sophistiqués se font de plus en plus souvent arrêter, les opérateurs de rançongiciels d'État disposent de plus de temps et peuvent soutenir un effort plus soutenu pour obtenir ce qu'ils veulent.

Comme si le hameçonnage et les rançongiciels ne suffisaient pas, les acteurs malveillants tentent également d'influencer directement les informations. En piratant des sites d'information légitimes et en diffusant de fausses histoires mettant l'accent sur certains aspects qui soulignent les initiatives de votre pays, il est facile de croire qu'elles sont réelles.

 EN SAVOIR PLUS : Les gouvernements, cibles de choix des cybercriminels : Rapport

Pour étayer le tout, il est important de créer un certain nombre de faux personnages qui tweetent sur l'histoire et la diffusent sur les médias sociaux afin d'amplifier le faux message.

Et pour maintenir ce type d'effort visant à faire apparaître un problème comme réel, les organisations doivent continuer à faire pression en diffusant de fausses informations sans se faire prendre, ce qui nécessite une certaine sophistication, un budget et une concentration à long terme sur des problèmes clés. Ces facteurs indiquent clairement l'activité d'un État-nation, ou du moins son soutien.

Comment remédier à cette situation? Selon Chris Krebs, la solution passe par l’augmentation des coûts d'attaque. À Washington DC, les salles étaient pleines de législateurs essayant de trouver des moyens de s'en prendre aux opérateurs de rançongiciels de manière plus délibérée et avec la bénédiction de leurs électeurs, des victimes et de leurs collègues législateurs. On constate donc que d’imposer des coûts aux attaquants continue d'être un message populaire. En outre, et on ne le répètera jamais assez : ne cliquez pas sur les liens contenus dans les courriels! C’est un premier rempart contre ce types d’attaque.