Category Archives: Videos

Allo, pourriez-vous m’aider? La phrase qui va ruiner votre sécurité?

Allo, pourriez-vous m’aider? Cette phrase, n’importe quel employé d’une entreprise est susceptible de l’entendre chaque jour. Que ce soit un collègue, un client, un fournisseur qui appelle la comptabilité, le service clientèle, le support IT ou la gestion de l’immeuble, la plupart des collaborateurs d’une entreprise ont pour vocation d’aider d’autres personnes. C’est d’ailleurs de plus en plus souvent une valeur forte des entreprises. Vous avez déjà probablement lu cette phrase : “le service clientèle n’est pas un département, c’est une attitude”. Les entreprises 2.0 mettent leurs clients au centre de leur processus. Aider ses client n’est même plus qu’une tendance naturelle, c’est un objectif d’entreprise, une culture et une obligation. Même si en Europe nous avons parfois encore à apprendre sur ce sujet, de plus en plus d’entreprise améliorent l’attitude de leur personnel envers leur clients, internes ou externes, et les incitent à être plus collaboratif, empathique et aidant. Et c’est tant mieux! C’est finalement l’un des objectif principal d’une organisation: servir ses clients (et générer des bénéfices la plupart du temps)

Malheureusement, ce progrès vient avec un coup important en termes de sécurité. En effet, pour atteindre cet objectif, les employés ont souvent de plus en plus accès aux différentes informations relatives à leurs client afin de pouvoir mieux les servir et de plus, dans la mouvance 2.0, chaque collaborateur est responsabilisé et “empowered” afin de pouvoir atteindre ses objectifs. Et là aussi, l’entreprise y trouve énormément d’avantages en termes de bien-être et d’efficience. Mais là encore, la surface de risque augmente. Chaque employé à potentiellement plus de pouvoirs qu’auparavant, exposant donc à lui tout seul encore plus l’entreprise aux risques que sont les “human hackers”

Dans la petite vidéo ci-dessous, l’émission Real Future à demandé à nos très respectés collègues de www.social-engineer.com, d’effectuer une attaque par vishing (hameçonnage téléphonique en français). Comme vous pourrez le voir, il ne faudra que quelques minutes à Jessica Clarck pour obtenir l’adresse email de Kevin Roose et pour se faire créer un nouveau compte à son nom à elle, lui permettant ainsi d’accéder au compte de Kevin. Facile n’est-ce pas! Ne négligeons pas cependant les petits détails qui font la différence entre l’échec et le succès dans ce genre d’exercice.

Commençons par les plus facile et les plus évident: D’abord, Jessica est une femme. Comme je l’ai déjà écrit dans ce blog, la séduction est une arme souvent fatale mais dans ce cas-ci c’est la vulnérabilité associée aux femmes et la tendance chevaleresque des hommes qui est exploitée. Les cris de bébés dans le fond ajoutent au climat de détresse et permettront aussi probablement à amener le correspondant, homme ou femme, à vouloir encore plus aider notre “Visher”. Les êtres humains ont une réaction quasi instinctive de désir d’aider à l’écoute de cris de bébés. Autres caractéristique, Jessica est charmante, s’excuse de prime abord et met son interlocuteur sous pression en lui expliquant qu’un tiers non-présent, son mari, lui demande de faire quelque chose aujourd’hui même. Elle joue donc sur la réciprocité, la dissolution de responsabilité et sur la pression du temps, d’autres facteurs importants dans les techniques d’influence.

Un autre facteur plus complexe, très important et pourtant peu mis en avant dans cet exercice est le “spoffing” (l’usurpation) du numéro de téléphone. Les opérateurs téléphoniques utilisent fréquemment des systèmes qui affichent automatiquement les informations de leurs clients lorsqu’ils appellent avec le numéro de téléphone que ce même opérateur leur a attribué. Cela met d’office l’opérateur en confiance vu que son système lui dit que la personne qui l’appelle est bien qui elle prétend être. Ce n’est pas une petit élément et il n’est pas facile à obtenir même si ce n’est pas des plus compliqués. En effet, l’usurpation de numéro est une fonction qui existe chez tous les opérateurs et qui permet, par exemple, d’avoir votre propre numéro de GSM qui s’affiche quand vous appelez avec un opérateur VoIP comme Skype.

Notez aussi comment Jessica contourne la proposition de l’opérateur d’envoyer un PIN par SMS. Elle ne peux pas le recevoir en même temps. Avec les cris du bébé, l’opérateur ne va pas lui proposer une alternative et va l’aider directement. Dans la mise en place de contrôle d’identité, comme pour tout contrôle de sécurité en général, la convivialité, la simplicité doivent être pris en compte. L’opérateur aurait du pouvoir poser quelques questions simple à la personne (adresse de résidence, second prénom de son mari, date de naissance) afin d’identifier la personne. Simple mais efficace. Ce n’est pas le contrôle que l’on définirais par défaut mais il ne ferait pas de tort d’avoir la possibilité de le faire si d’autres contrôles s’avère impossible. un autre contrôle aurait pu être de proposer de rappeler la personne afin de s’assurer qu’il n’y a pas eu de spoofing (mais il faut déjà accepter la possibilité que ce soit possible pour penser à mettre de tels contrôles en place).

Bien sûr, comme souvent, la clé reste dans la préparation et dans la formation. Ce genre de vidéos, tout comme celle que nous avons réalisé dans le cadre de l’émission de la RTBF “On n’est pas des pigeons” font partie des moyens didactiques qui permettent d’augmenter la conscientisation et la capacité à identifier les techniques utilisées par les hackers.

Bien sûr des tests “in vivo”, annoncés ou non, permettent aussi d’augmenter la vigilance, la reconnaissance et de mesurer l’efficacité des mesures de prévention et des contrôles mis en place. Qu’importe les moyens que vous avez décidé ou que vous déciderez de mettre en oeuvre pour prévenir ce genre d’attaque, qui peuvent coûter des millions d’Euro comme nous l’a malheureusement encore rappelé l’attaque réussie contre Crélan, il est important que ce soit un effort soutenu et régulier. Quand il s’agit d’éducation, la répétition est le maître mot.

5 personnes sur 15 utilisent le même mot de passe partout #SocialEngineering

Dans la lancée du reportage montrant les techniques de hacking qui permettent de s’introduire sur le réseau d’un particulier, nous avons mis sur pieds avec Emmanuel Morimont et les équipes de la RTBF Namur pour “on n’est pas des pigeons” une petite expérience d’ingénierie sociale pour voir si des citoyens lambda utilisent le même mot de passe pour tous les sites et ensuite pour voir si on peux les amener à taper ce mot de passe sur n’importe quel ordinateur ou n’importe quel site. Tout cela bien sûr avec un investissement de temps et d’argent minimal.

Vu qu’il s’agissait aussi d’interviewer les personnes et d’avoir un consentement pour la diffusion, nous devions  intégrer une équipe de télévision dans le scénario d’une façon ou d’une autre. Nous avons donc imaginé de demander aux personnes de participer à un sondage très bref sur les attitudes de voyages suite aux événements terroristes. A l’issue de ce sondage, nous offrons à nos participants, pour les remercier, de participer à un concours pour gagner un séjour de 2 nuits dans un hôtel 5 étoiles en Allemagne. Pour ce faire, il leur faut juste s’inscrire sur la nouvelle plateforme de jeu de la RTBF. Et bingo, ils nous donnent leur adresse email, leur mot de passe et leur numéro de téléphone. Théoriquement, avec ces informations, nous pouvons nous connecter sur le compte de messagerie de ces personnes si le mot de passe utilisé est le même. Dans le cas de Gmail, nous pouvons même contourner le contrôle d’identification d’un nouveau navigateur en fournissant le numéro de téléphone. Et de là, vous pouvez imaginer la suite.

Le but était donc de créer rapidement une situation qui amène nos sujets à nous fournir ces informations. Les techniques misent en place furent volontairement classiques et simple:

  • Faire appel à bonté naturelle des personnes,
  • Supprimer le stress lié au temps,
  • La technique du pieds dans la porte,
  • Créer un climat de confiance,
  • La réciprocité,
  • Evocation de la liberté,
  • Un peu de flatterie,
  • et de l’amorçage.

Plus concrètement, nous nous sommes placés dans un centre commercial un mercredi après-midi (les gens ont normalement le temps de flâner). Nous avons placé un ordinateur sur un mange-debout et nous allions vers les chalands en leur demandant “Puis-je vous demander 30 secondes de votre temps pour répondre à un sondage de la RTBF sur les voyages”. 30 secondes et 3 questions, ce n’est rien en termes de temps. La RTBF, ça fait sérieux et nous avions une équipe de tournage derrière nous, encore mieux. Les voyages, tout le monde à quelque chose à dire sur les voyages. “Puis-je vous demander” fait appel à leur envie d’aider l’autre.

Les trois questions sont encodées sur l’ordinateur pour l’intégrer dans le scénario. Le site, créé en une demi-heure, reprend les couleurs et le logo de la RTBF. En sus, pour faire appel à leur gentillesse et augmenter la confiance, nous avons repris une publicité pour une action caritative de la RTBF sur les différentes pages). Les questions évoquent les voyages et l’insécurité liée aux actes terroristes. La majorité des personnes répondent d’ailleurs que les événement n’ont pas changé leurs destination ni leur moyen de transport. Est-ce que cela à eu un effet? C’est possible.

Une fois qu’ils ont répondu, la page proposant de participer au concours, avec quelques photographies de l’hôtel apparaît. Nous les remercions de nous avoir gentiment aider en participant au sondage et nous leur proposons, s’ils le désirent, de participer au concours (Réciprocité – Liberté – flatterie).

Nous expliquons que pour ne pas perdre de temps, ils suffit de s’inscrire en 30 secondes (encore le temps) sur le nouveau site concours de la RTBF. Nous leur demandons sur la page d’inscription leur numéro de téléphone pour être notifié de leur gain éventuel (amorçage positif) et pour réinitialiser leur mot de passe si nécessaire (sentiment de sécurité), ce qui justifie la demande, peu justifiable en soi autrement, du numéro de téléphone.

Sur 2h30 de tournage, nous avons convaincu 15 personnes de nous aider (sur une trentaine de demandes) et de participer au concours. Sur les 15, 5 ont reconnues utiliser le même mot de passe que celui de leur boite de messagerie. 33% sur cet échantillon non-représentatif mais malgré tout, 5 mots de passe en 3H30 de travail au total avec peu de moyens. Bien sûr on ne peut extrapoler ces chiffres a une population entière ou à une entreprise mais on peut raisonnablement penser que sur une entreprise de 1000 personnes il ne serait pas trop compliqué d’obtenir avec un subterfuge un rien plus évolué le mot de passe de quelques employés.

Vous trouverez la vidéo du reportage réalisé avec la RTBF sur http://www.rtbf.be/video/detail_prudence-sur-les-mots-de-passe?id=2066370.

Le site utilisé pour l’occasion est visible sur http://www.apalala.be/RTBF/.

Ne vous inquiétez pas, le formulaire ne garde aucune information.

En conclusion, il reste évident que l’ingénierie sociale à un très bon rendement pour les personnes qui visent vos informations: le coût de mise en oeuvre est relativement faible et le retour plutôt important. Notre seule barrière de défense reste la sensibilisation et surtout l’éducation des employés à ces problématiques.

Et puis n’oubliez pas, utilisez quelques mots de passe, plutôt longs de préférences, que vous pouvez utiliser en fonction du niveau de confiance que vous accordez aux sites sur lesquels vous les utilisez (Banque, email, professionnel, site de vente, média sociaux, etc.) ou utilisez des logiciels de gestion de mot de passe.

 

Une explication de techniques de hacking en image

Un très estimé collègue, Xavier Mertens (qui tient l’excellent blog /dev/random), a aidé les journalistes de l’émission de la RTBF “On n’est pas des pigeons” à réaliser une petite expérience de piratage informatique d’une famille belge. Le reportage est un résumé des heures passé dans la camionnette, pas très chaude, de la RTBF et de tout ce qui a été entrepris pour arriver à pirater le réseau de la famille. C’est assez éloquent et assez juste. Un excellent travail de journalisme d’Emmanuel Morimont et un tout aussi excellent boulot de Xavier de réaliser cet exploit en quelques heures (même si il a eu un coup de main de la “victime” afin de ne pas devoir attendre des jours avant que quelqu’un de la famille ne morde à l’un des hameçons). En sus, après la séquence tournée avec Xavier, quelques explications du commissaire Olivier Bogaert de la Computer Crime Unit de la police fédérale sur d’autres manière de se faire avoir par la technique utilisée par Xavier.

Voici le lien vers la vidéo: http://www.rtbf.be/video/detail_piratage-via-wifi?id=2057967

et la page de la séquence sur le site de l’émission: ICI