Lorsqu'une entreprise est victime d'une attaque informatique, la communication devient le seul moyen pour échanger avec l'adversaire… Suite de l’expertise de Julien Vimch, membre d’IT Social et CISO d’un grand groupe de luxe, qui passe de cyber-attaque à la gestion du conflit avec les hackers.

Les épisodes, publiés tout au long de la semaine, évoquent :

Aujourd'hui, avec l'utilisation des réseaux anonymes tels que TOR (The Onion Router, logiciel permettant de dialoguer d'un point à un autre sans être identifiable physiquement par une adresse IP) ou I2P (The Invisible Internet Project exploite quatre couches de chiffrage pour échanger des messages, I2P est largement utilisé par les journalistes et les espions résidents en pays hostile), l'attaquant est masqué physiquement ce qui lui permet d'avoir naturellement un avantage sur le choix des armes qui sont difficilement détectables de l'intérieur de l'entreprise. Même si le CISO (Chief Information Security Officer) en charge de protéger l'image et les données de l'entreprise ainsi que ses employés a l'avantage du terrain, le connaissant mieux que le hacker.

Engager la communication avec un hacker qui exploite une faille du système pour des raisons financières ou de compétition économique (cas de vol de propriété intellectuelle), est complexe et doit être mûrement réfléchit.

La communication est alors l'arme du dialogue avec le hacker.

Par exemple, fermer une porte d'accès au hacker en filtrant un flux utilisé pendant l'attaque sur le Firewall de l'entreprise, revient à dire au hacker qu'il a été identifié ; première étape de la communication.

Pour engager cette communication, il est impératif d'acquérir le plus d'informations possibles sur le hacker pour comprendre ses motivations, sa culture d'origine et parfois son pays de résidence. Cela permettra d'anticiper l'orientation que prendra le hacker sur l'arborescence des conflits qui va se dessiner progressivement.

Communiquer par les armes et défenses

Lors de ce conflit, le choix des armes par le hacker et des défenses ou pièges par le CISO sont les outils de communication. Il y aura une forme d'escalade dans les armes utilisées qui seront des étapes de l'arborescence où même le bluff pourra y trouver sa place ; comme s'il s'agissait d'un jeu.

Compte tenu des enjeux, il ne sera pas possible de revenir en arrière et le CISO - le Directeur en charge de la protection de l'information dans l'entreprise, à différencier du RSSI, Responsable de la Sécurité du Système d'Information, qui lui est en charge de la protection de l'infrastructure et des Systèmes informatiques - devra dérouler l'arborescence des conflits pour tenter d'orienter l'attaquant vers une issue favorable aux deux adversaires.

En effet, il ne faut pas croire qu'une bataille menant le hacker à la mort est la meilleure issue dans ce type de conflit. Tel un Sphinx, il pourra renaître sous une autre forme et anonymat, et relancer une attaque sur un terrain dont il aura déjà une certaine connaissance.

La meilleure solution pour sortir de crise

Il est alors important pour le CISO d’avoir en tête la meilleure solution pour sortir de crise et ainsi orienter l'attaquant vers les branches de l'arborescence où il sera moins "confortable" pour travailler. Il faut pour cela bien connaître l'adversaire et ses motivations, ce qui doit être acquis lors des communications échangées ou en surveillant le chemin pris par l'attaquant. L'objectif de cette communication est d'entraîner le hacker soit à découvert pour qu'il perde son anonymat, soit lui rendre la tâche difficile pour que n'ait plus de motivation. C'est une lutte stratégique complexe dont l'issu est incertain.

D'autres attaques utilisent les médias comme terrain de conflit et la communication devient alors une arme. C'est le cas des campagnes de chantage ou encore de destruction de l'image d'une entreprise.

Un exemple frappant est le message envoyé par le FBI (lire ici) le 6 novembre, à quelques jours de la primaire aux Etats Unis, qui a sans doute fait basculer le vote ou fait amplifier l'ascension de Donald Trump vers la présidence.

La communication est aussi une arme dissuasive lorsqu'elle est employée pour résoudre un conflit. Ainsi une transaction s'appuie sur un échange et évite un conflit.

On constate que la taille de l'attaquant n'est pas proportionnelle à la cible ; l'anonymat permet à un individu isolé et doté d'armes performantes, pas forcément coûteuses et ne nécessitant pas d'infrastructure importante, de s'attaquer à une grande entreprise qui pourrait même avoir une importance vitale pour un pays. Il lui faut ajuster sa communication pour présenter un risque pour une entreprise.

L'arme de la communication est donc l'une des armes les plus fortes et elle est accessible à tous. Décuplée par Internet, elle peut être dangereuse.

Conclusion

L'Homme vit en société pour être plus fort et être protégé par un Etat. A l'exception de quelques exemples notoires, comme l'Etat du Texas, nous sommes des civils espérant une vie sans armes.

L'évolution des cyber-armes et la récente création de la quatrième armée en France (lire ici) le prouve, nous allons nous transformer progressivement de civil en chevalier équipé d'armes de protection pour au moins se défendre et sans doute ne pas attaquer. Cette évolution pourrait être comprise comme une forme de régression de l'Homme qui jusqu'à nos jours reportait sa protection sur la société.

Tant que les conflits existeront, les armes s'adapteront à notre écosystème et l'intelligence humaine trouvera le moyen de décupler la puissance de ces armes sur le plan technique, mais aussi et surtout en utilisant la communication qui reste l'une des armes les plus faciles à utiliser.

Dans le cas du conflit qui nous oppose aux fondamentalistes musulmans, il est évident qu'il ne faut pas utiliser les armes à poudre pour les combattre, car cela ne fait qu'amplifier la guerre, et les derniers actes unitaires en France des fondamentalistes sont là pour le prouver. Ils sont animés par une communication qui est un rejet de notre société, et s'arment physiquement en transformant sans préparation des civils en guerriers.

La communication est effectivement la seule arme qui doit être utilisée pour toutes les guerres de type idéologiques, pour éviter la génération de martyrs qui fait resurgir le conflit de manière terroriste, transformant des hommes ou femmes anonymes en arme physique terroriste.

Prenant en compte le constat des guerres au Moyen Orient, avec les flux de civils transhumant sur les routes dans des conditions inacceptables, et où des guerriers profitent de leur faiblesse, on peut se demander si l'arme de guerre (arme à poudre) utilisée par l'ONU et les Américains est la plus adaptée pour résoudre ce conflit idéologique et politique ?

Image d’entête 615884070 @ iStock 4zevar