Du discours d'ouverture de Chris Krebs, ancien directeur de l'agence de cyber-sécurité US, à la mise en évidence des États-nations dans la course aux cyber-armements, l'analyse de l'art de la désinformation ciblée s'est intensifiée à CYBERWARCON. En 2019 (conférence précédente), les efforts de désinformation étaient peu sophistiqués. Aujourd'hui, les malfrats consacrent beaucoup de temps et d'efforts à la création des diverses étapes de l'attaque et à la découverte de ce qui fonctionne.

Des acteurs plus sophistiqués passent plus de temps à infiltrer les e-mails d'entreprise sans être détectés. Ainsi, s'ils peuvent contrôler discrètement les e-mails lors d'une attaque par l'intercepteur, ils collectent des informations sélectives sur des domaines spécifiques d'une organisation.

Le phishing s'améliore aussi, avec des efforts mieux ciblés sur les futurs conférenciers et journalistes. La ruse du faux conférencier est de prétendre être un organisateur de conférence et d'expliquer à quelqu'un qu'il a été acceptée comme conférencier lors d'un événement important, mais qu'il doit s'inscrire en cliquant sur un lien, qui recueillera des infos pour un faux site généralement cloné.

L'hameçonnage de journalistes - des cibles pérennes depuis des années - consiste à prétendre de faire le suivi d'une interview avec de nouvelles informations sur une histoire clé. Difficile de résister.

C'est étonnant de voir à quel point certains malfrats peuvent s'acharner, envoyant parfois des milliers d'e-mails spécialement créés - à une seule organisation. Alors, pour un État-nation, pourquoi passer à l'attaque jour zéro quand le phishing fonctionne toujours?

Les malfrats font aussi plus de recherches sur leurs cibles. Aujourd'hui, ils en savent plus sur les projets et aspirations de la cible et utilisent des détails très précis, récoltés lors de leur recherche. Leur langage aussi s'améliore ce qui rend plus difficile la détection de faux messages.

Si les malfrats ne font pas de phishing, ils déploient alors du rançongiciel ciblé. C'est anonyme et l'argent récolté, en crypto-monnaie, paie leur fonctionnement. Alors que les utilisateurs de rançongiciels moins sophistiqués perdent du terrain, ceux aidés par les États ont plus de temps et peuvent faire plus d'efforts pour obtenir ce qu'ils veulent.

Si ni phishing ni rançongiciels ne fonctionnent, les attaquant essaient alors d'influencer l'actualité. En piratant des sites Web légitimes et en diffusant de fausses infos - avec l'accent sur certains détails mettant en évidence les initiatives d'un pays, il est facile de croire que c'est réel. Ensuite, il est important de créer un nombre de faux personnages qui réagissent à l'histoire, la diffusent sur les réseaux sociaux aidant à amplifier le faux message.

Pour soutenir ce type d'effort et faire apparaître un problème comme réel, ces organisations doivent continuer à faire pression en diffusant de fausses nouvelles sans se faire prendre. Ceci nécessite une certaine sophistication, des fonds et une concentration continue sur les problèmes clés. Ces facteurs pointent évidement vers l'activité d'États-nations, ou du moins de leurs soutien.

Comment pouvons-nous régler cette situation? Selon Chris Krebs, il faut imposer des coûts plus élevés pour attaquer. À CYBERWARCON, il y avait plein de législateurs essayant de trouver des moyens de poursuivre les opérateurs de rançongiciels de manière plus réfléchie et avec la bénédiction de leurs électeurs - victimes et collègues législateurs. Imposer des coûts aux attaquants continuera donc à être un message populaire. De plus, ne cliquez pas sur les liens dans les e-mails. Cette annonce d'intérêt public doit être continuellement répétée.

Du discours d'ouverture de Chris Krebs, ancien directeur de l'agence de cyber-sécurité US, à la mise en évidence des États-nations dans la course aux cyber-armements, l'analyse de l'art de la désinformation ciblée s'est intensifiée à CYBERWARCON. En 2019 (conférence précédente), les efforts de désinformation étaient peu sophistiqués. Aujourd'hui, les malfrats consacrent beaucoup de temps et d'efforts à la création des diverses étapes de l'attaque et à la découverte de ce qui fonctionne.Des acteurs plus sophistiqués passent plus de temps à infiltrer les e-mails d'entreprise sans être détectés. Ainsi, s'ils peuvent contrôler discrètement les e-mails lors d'une attaque par l'intercepteur, ils collectent des informations sélectives sur des domaines spécifiques d'une organisation.Le phishing s'améliore aussi, avec des efforts mieux ciblés sur les futurs conférenciers et journalistes. La ruse du faux conférencier est de prétendre être un organisateur de conférence et d'expliquer à quelqu'un qu'il a été acceptée comme conférencier lors d'un événement important, mais qu'il doit s'inscrire en cliquant sur un lien, qui recueillera des infos pour un faux site généralement cloné.L'hameçonnage de journalistes - des cibles pérennes depuis des années - consiste à prétendre de faire le suivi d'une interview avec de nouvelles informations sur une histoire clé. Difficile de résister.C'est étonnant de voir à quel point certains malfrats peuvent s'acharner, envoyant parfois des milliers d'e-mails spécialement créés - à une seule organisation. Alors, pour un État-nation, pourquoi passer à l'attaque jour zéro quand le phishing fonctionne toujours?Les malfrats font aussi plus de recherches sur leurs cibles. Aujourd'hui, ils en savent plus sur les projets et aspirations de la cible et utilisent des détails très précis, récoltés lors de leur recherche. Leur langage aussi s'améliore ce qui rend plus difficile la détection de faux messages.Si les malfrats ne font pas de phishing, ils déploient alors du rançongiciel ciblé. C'est anonyme et l'argent récolté, en crypto-monnaie, paie leur fonctionnement. Alors que les utilisateurs de rançongiciels moins sophistiqués perdent du terrain, ceux aidés par les États ont plus de temps et peuvent faire plus d'efforts pour obtenir ce qu'ils veulent.Si ni phishing ni rançongiciels ne fonctionnent, les attaquant essaient alors d'influencer l'actualité. En piratant des sites Web légitimes et en diffusant de fausses infos - avec l'accent sur certains détails mettant en évidence les initiatives d'un pays, il est facile de croire que c'est réel. Ensuite, il est important de créer un nombre de faux personnages qui réagissent à l'histoire, la diffusent sur les réseaux sociaux aidant à amplifier le faux message.Pour soutenir ce type d'effort et faire apparaître un problème comme réel, ces organisations doivent continuer à faire pression en diffusant de fausses nouvelles sans se faire prendre. Ceci nécessite une certaine sophistication, des fonds et une concentration continue sur les problèmes clés. Ces facteurs pointent évidement vers l'activité d'États-nations, ou du moins de leurs soutien.Comment pouvons-nous régler cette situation? Selon Chris Krebs, il faut imposer des coûts plus élevés pour attaquer. À CYBERWARCON, il y avait plein de législateurs essayant de trouver des moyens de poursuivre les opérateurs de rançongiciels de manière plus réfléchie et avec la bénédiction de leurs électeurs - victimes et collègues législateurs. Imposer des coûts aux attaquants continuera donc à être un message populaire. De plus, ne cliquez pas sur les liens dans les e-mails. Cette annonce d'intérêt public doit être continuellement répétée.