3422 code bureau n'92829 *
BREAKING NEWS
Tofsee

Mr. Robot : une série qui parle de la sécurité de vos réseaux

Le 19 septembre prochain, France 2 diffuse les tous premiers épisodes de la série américaine à succès, Mr. Robot. Plébiscitée par la critique, la série suit Elliot Alderson, un jeune homme passionné d’informatique, convaincu de ne pouvoir rencontrer des gens qu’en piratant leurs objets informatiques. Employé dans une société de protection des données informatiques, il est approché tout comme d’autres hackers par un certain « Mr. Robot » pour pirater l’entreprise qui détient la société pour laquelle il travaille. Une série proche de la réalité ou la réalité proche de la série ?

Mr. Robot, en quelques mots : FSociety est un groupe d‘hacktivistes qui s’est donné comme mission de renverser E Corp, un conglomérat qui fabrique des téléphones, des ordinateurs et des périphériques. Un groupe qui gére des services bancaires et de crédits à la consommation. Elliot Alderson est un jeune informaticien vivant à New York, qui travaille en tant qu’ingénieur en sécurité informatique pour Allsafe Security. Depressif et paranoïaque il pirate, se prend pour un cyber-justicier. Elliot rencontre un mystérieux anarchiste connu sous le nom de « Mr. Robot » qui souhaite le recruter dans son groupe de pirates informatiques connu sous le nom de « Fsociety ». Leur objectif consiste à rétablir l’équilibre de la société en détruisant les infrastructures des plus grosses banques et entreprises du monde, notamment le conglomérat E Corp. (nommé « Evil Corp » par Elliot), qui représente également 80 % du chiffre d’affaires d’Allsafe Security. En détruisant les fichiers de ‘Evil Corp’ par une série d’attaques contre les serveurs et les sauvegardes de l’entreprise, une immense panique touchent les marchés qui s’efforcent de se redresser.

Il me suffit d’appuyer sur une touche pour exécuter l’exploit : Mr. Robot proche de la réalité ?

Mr. Robot est souvent considéré comme une représentation précise et exacte du milieu du piratage informatique. La série se veut réaliste ! Presque toutes les attaques qui y sont présentées sont plausibles, voire inspirées de fait réels. Même les captures d’écran des invites de commande sont minutieusement étudiées pour représenter la réalité de manière authentique. Au vu de la récente série de cyberattaques contre des entreprises de toutes sortes, quels enseignements les entreprises peuvent-elles tirer de cette fiction plus vraie que nature ?

Les attaques DDoS peuvent être, et seront, utilisées contre vous

Les attaques de type DDoS (Distributed Denial of Service ou attaque par déni de service) permettent de submerger un serveur avec des requêtes qui semblent légitimes et le rendent ainsi inaccessible. Les sites web et les applications deviennent inutiles et les hackers peuvent exploiter les déséquilibres inhérents aux données interrogées. Ce type d’attaque est utilisé dans la série pour permettre un premier accès à E Corp. Elle sert d’écran de fumée à un maliciel furtif et à une infiltration par des logiciels malveillants. D’après notre étude de 2016 sur les menaces contre les DNS, le DDoS arrive deuxième parmi les attaques subies par les personnes interrogées au cours de l’année qui vient de s’écouler. Une étude menée par Arbor Network confirme cette tendance, à savoir que le DNS est probablement le protocole le plus couramment attaqué en 2016 (ce qui fait planer de graves menaces opérationnelles sur les fournisseurs de services, les centres de données ainsi que les grosses entreprises). Avec le déploiement croissant d’IPv6, les attaques DDoS contre ce service seront une préoccupation majeure.

Attaques Zero-Day – Le Covert Assassin

Les attaques zero-day [oday] peuvent constituer l’exploitation la plus dangereuse des failles de sécurité car elles sont indétectables et il n’existe pour le moment aucune méthode corrective permettant de les combattre (hormis d’appliquer les patchs de sécurité rapidement ou de switcher sur une technologie non concernée par la vulnérabilité). Si vous avez entendu parler de Stuxnet, vous avez notion du péril inhérent et de la course à l’atténuation qui accompagnent une attaque zero-day. Dans le dernier épisode de la Saison 1 de Mr. Robot, l’équipe de FSociety lance une attaque zero-day sur le réseau d’E Corp, ce qui rend les données de la société totalement inaccessibles grâce à un chiffrement AES-256 à toute épreuve. E Corp se retrouve démunie et sans défense, sans aucune trace des dettes des citoyens. En réalité, presque chaque logiciel malveillant utilise le protocole de service DNS d’une manière ou d’une autre pour mener à bien une attaque de ce type. Combien de personnes – et de dollars – peuvent être épargnés lors d’un hack malveillant, et combien de temps faudra-t-il pour y remédier ? Les entreprises doivent rechercher des systèmes de sécurité qui les aident à détecter et à analyser le trafic DNS illégitime avant que le mal soit fait.

Les solutions conçues à cet effet sont la meilleure des défenses

Dans la série, Elliott et son équipe savent déjà qu’ils seront bloqués aux points d’entrée habituels vers l’impénétrable réseau Steel Mountain, ce qui va les forcer à trouver une solution de contournement plus créative pour y accéder. En fin de compte, le maillon faible du réseau du géant du stockage de données finit par être le système de contrôle de la température, mais les véritables solutions conçues à cet effet effectuent leur travail correctement dès le départ, pour éviter tout problème. Dans la plupart des sociétés modernes, des solutions de filtrage du trafic web ou du courrier électronique sont mises en place en tant que fondations de sécurité de base. Dans ce cas, pourquoi ne voit-on pas plus d’entreprises s’attacher à proposer un système de sécurité de DNS dédié semblable pour leur protection ? Une compréhension approfondie du protocole est le seul moyen d’être capable de détecter les menaces précisément et en temps réel, tout en garantissant des contre-mesures adaptées. Les solutions conçues à cet effet peuvent offrir une technologie d’adaptation, notamment en basculant de manière transparente d’un moteur de serveur de DNS à un autre lors d’une attaque zero-day, ou en absorbant les attaques volumétriques pour continuer à autoriser le trafic légitime.

Mr. Robot est susceptible de nous faire vivre de nouveaux rebondissements au fil de cette saison. Il est néanmoins important de reconnaître la réalité. Pendant toute la série, nous sommes « pour » FSociety. Mais en fait, des emplois et des vies peuvent avoir été gâchés par de tels actes. Dans un monde où nos cyber ennemis deviennent un peu plus intelligents chaque jour, les entreprises – corrompues ou non – ont des raisons de se soucier de la sécurité de leur réseau et de chercher des contre-mesures. Pour reprendre les mots d’Elliot, « Il me suffit d’appuyer sur une touche pour exécuter l’exploit. » – Merci à EfficientIP.

Au sujet de l'auteur
Damien Bancal - Fondateur de ZATAZ - Journaliste - Spécialiste des sujets liés à la Cyber Sécurité depuis plus de 20 ans. Premier article en 1989 dans le mensuel "Amstar & CPC". Fondateur de ZATAZ, ZATAZWEB.tv & datasecuritybreach.fr. Officie/a officié dans de nombreux journaux et magazines (Europe 2, 01net, La Voix du Nord, Tilt, Entrevue, l'Echo des Savanes, Le Canard Enchaîné, France 3, ...). Auteurs et coauteurs de 6 livres dont "Pirates & hackers sur Internet" (Ed. Desmart) ; "Hacker, le 5ème pouvoir" (Ed. Maxima). Intervenant pour la Licence professionnelle Collaborateur pour la Défense et l'Anti-Intrusion des Systèmes Informatiques (CDAISI) de l'Université de Valenciennes ; pour l'Ecole Européenne de Guerre Economique de Versailles. Réserviste Cyber Défense.
  1. Will Reply

    Très bonne serie aux traits et actions réalistes. De nombreuses attaques sont d’ailleurs inspirés de faits réels. L’attaque sur les serveurs Ecorp (via Controle de la température) est inspirée d’une attaque américaine sur un centre de recherche nucléaire iranien.

  2. C.Rolland Reply

    Bonjour.

    C’est bien de parler de la série, moins bien de dévoiler pratiquement tous les faits marquants de la saison1 )-:

  3. Macha Reply

    je dirai :

    60% de faux (code, méthodes d’infiltrations, langage utilisé …etc)

    40% de vrai

    Bonne série malgrés tout, mais je n’apprécie pas trop l’acteur.

Laisser un commentaire

*