Atlantico, c'est qui, c'est quoi ?
Newsletter
Décryptages
Pépites
Dossiers
Rendez-vous
Atlantico-Light
Vidéos
Podcasts
High-tech
Du code informatique sur un drapeau chinois. De plus en plus de cas de cyber espionnage en provenance de pays étrangers et hostiles ont été recensés sur les réseaux sociaux professionnels.
©DR

Menaces pour les entreprises

Alerte à l’espionnage sur les réseaux sociaux professionnels

Selon des médias au Royaume-Uni et d'après le MI5, près de 10.000 Britanniques auraient été approchés sur les réseaux sociaux professionnels par de faux profils liés à des Etats hostiles pour obtenir des informations. Ce type d'espionnage pourrait bien devenir la nouvelle cyber menace à travers la planète.

Loïc Guezo

Loïc Guezo

Loïc Guezo est expert en stratégie cybersécurité. Loïc Guézo est Secrétaire Général du CLUSIF (www.clusif.fr). Il est par ailleurs membre de l’ARCSI (Association des Réservistes du Chiffre et de la Sécurité de l’Information) et réserviste Police Nationale, RCM (Référent Cyber Menaces). Twitter: @lguezo Linkedin : https://www.linkedin.com/in/lguezo/ 

Voir la bio »

Atlantico : C’est le prestigieux MI5 qui a donné l’alerte : au moins 10 000 ressortissants britanniques auraient été approchés sur un réseau social professionnel par de faux profils liés à des États hostiles. Aux Etats-Unis, l'ancien officier de la CIA Kevin Mallory avait déjà été condamné l'année dernière à 20 ans de prison, après avoir été reconnu coupable d'avoir donné des secrets à la Chine à la suite d'une approche sur LinkedIn. Ce type d’espionnage est-il la nouvelle menace cyber à prendre en compte ?

Loïc Guezo : L’espionnage par des réseaux sociaux de type LinkedIn est bien connu depuis de nombreuses années par les entreprises. Le personnel est souvent mis au courant du risque de se faire approcher par un concurrent ou par quelqu'un qui ferait de la veille en intelligence économique et qui essaierait de reconstituer l’organigramme d’une entité ou d’en connaître les projets internes à des fins plus ou moins malveillantes.

Le problème est le même quel que soit le réseau social. Naïvement, quand on reçoit une invitation de connexion, on a tendance à trop faire confiance à l'émetteur. On tombe alors dans le jeu du réseau social qui est d'accepter la demande pour avoir plus d'amis ou plus d'écho sur la plateforme. C’est le début d’un engrenage qui peut mener à un vol d’information.

Ce qui est sûr c'est que ce mode opératoire fonctionne, sinon il serait mort de lui-même. Les efforts fournis par les attaquants et le fait que les autorités communiquent dessus montrent que ce phénomène a pris une ampleur jugée inquiétante qui nécessite une réaction. Le télétravail favorise aussi ce type de pratique, la pandémie est une bonne période pour tenter ces opérations.  

À Lire Aussi

Pourquoi les risques de cybercriminalité pourraient se concentrer sur la santé en 2021

Comment des individus malveillants utilisent-ils LinkedIn pour soutirer des informations sensibles ?

La première étape est déjà de se créer un faux profil. Chaque année, LinkedIn désactive des dizaines de milliers de profils jugés non conformes. Pour créer un profil vérifié, il faut mettre une photo d'identité. Par une recherche inversée, LinkedIn pouvait facilement trouver d'où venait la photo. Si on voit que la photo est issue d’un catalogue de lingerie, on se doute bien que le compte est « fake ». Aujourd'hui, les assaillants utilisent pour leurs faux profils des photos créés par des générateurs (basés sur l’IA) de faux visages très crédibles.

Avant d'aller contacter sa cible, l’assaillant essaiera d'approcher d'autres collaborateurs de la même compagnie, peut-être moins sensibles et moins regardant sur les questions de sécurité. Il aura ainsi dans sa liste de contacts des connexions en commun avec la cible. Cela augmentera les chances que la personne accepte l'invitation. Pour se faire passer pour un vrai collaborateur, l'assaillant mentionne des informations montrant qu'il fait partie de l'organisation et qu'il connaît son actualité. Il peut aussi se faire passer pour un ancien collaborateur qui a quitté la société et qui souhaite reprendre contact. Ce sont autant de techniques psychologiques. Les individus (ou États) malveillants ont une forte capacité à générer beaucoup de profils avec, derrière, une machine très fine qui va cadencer les demandes de mise en contact et qui va cibler les personnes ou organisations qu'ils veulent espionner.

Une forme courante d’espionnage est le fait de proposer à un collaborateur de participer à de faux séminaires ou alors de lui proposer de répondre à de fausses enquêtes rémunérées. Ainsi une pseudo boîte de consultant, soi-disant mandatée pour faire une étude de marché, vous paye pour que vous répondiez à des questions qui touchent parfois de près à votre entreprise.

À Lire Aussi

Multiplication des cyber-attaques en France : sommes-nous vraiment protégés d’un Pearl Harbor numérique ?

Quels sont les secteurs les plus touchés et qui sont les principaux auteurs ?

Cela touche tous les secteurs. A partir du moment où une information donne un avantage à celui qui l'obtient, certains vont être prêts à tout pour l’obtenir. Une entreprise concurrente pourrait par exemple proposer de l’argent en échange d’une information sur un projet en cours. A l’échelle d’un Etat, soutirer une information peut servir à faire pression et disposer d’un élément de discussion dans le cadre d'une négociation politique et géopolitique.

Dans le cas anglais, on parle d'une opération de reconnaissance informationnelle qui serait menée par un Etat contre un autre. Dans les faits, il s'agit d'une nouvelle forme de tentative de recrutement d'agents doubles et aussi de recherches d'informations très concrètes.  Bien sûr, les assaillants ne demandent pas directement des informations confidentielles mais la compilation de toutes les petites informations obtenues permet de reconstituer un écosystème.

En raison de débordements, nous avons fait le choix de suspendre les commentaires des articles d'Atlantico.fr.

Mais n'hésitez pas à partager cet article avec vos proches par mail, messagerie, SMS ou sur les réseaux sociaux afin de continuer le débat !