Les cybercriminels obtiennent des informations précieuses sur certains abonnés d’opérateurs télécoms après avoir recruté des employés ou en faisant chanter des «insiders»…

Pour accéder aux réseaux de télécommunications et aux données de leurs abonnés, les cybercriminels recrutent des employés mécontents par des canaux clandestins ou en faisant chanter des membres du personnel au moyen d’informations compromettantes glanées auprès de sources publiques, révèle une étude de Kaspersky Lab sur les menaces de sécurité pour le secteur.

Les opérateurs sont l’une des principales cibles des cyberattaques. Exploitant et gérant les réseaux mondiaux et stockant de vastes quantités d’informations sensibles, ils suscitent un vif intérêt de la part des cybercriminels en quête de gains financiers, mais aussi d’acteurs étatiques lançant des attaques ciblées, voire de concurrents.

Pour atteindre leurs objectifs, les cybercriminels font souvent appel à des «insiders» dans le cadre de leur arsenal malveillant, qui les aident à pénétrer dans le périmètre d’une entreprise de télécommunications et à perpétrer leurs méfaits. Une nouvelle étude réalisée par Kaspersky Lab et B2B International révèle que 28% de l’ensemble des cyberattaques et 38% des attaques ciblées font désormais intervenir des activités malveillantes commises par des «insiders».

Le plus souvent, ces «insiders» sont recrutés par chantage, au départ d’informations compromettantes. Les pirates font ensuite chanter les individus ciblés, faisant pression sur eux pour les contraindre à divulguer leurs identifiants d’entreprise, à communiquer des informations relatives aux systèmes internes ou à propager des attaques de spear-phishing pour leur compte.

Il peut aussi s’agir d’«insiders» volontaires, recrutés alors par le biais de forums clandestins ou d’entremetteurs. Ces recrues sont rémunérées pour leurs services et peuvent également se voir demander de désigner des collègues susceptibles de faire l’objet d’un chantage.

La pratique du chantage s’est répandue à la suite d’affaires de piratage de données telles que celle d’Ashley Madison, qui ont fourni aux auteurs d’attaques des informations pouvant servir à menacer ou compromettre des individus. De fait, l’extorsion liée à des fuites de données est désormais devenue monnaie courante au point que le FBI a publié le 1er juin dernier une annonce officielle alertant les consommateurs sur ce risque et ses conséquences potentielles.

Selon les chercheurs de Kaspersky Lab, des criminels projetant une attaque contre un opérateur mobile vont rechercher des employés pouvant leur donner rapidement accès aux données des abonnés et de l’entreprise ou la possibilité de dupliquer ou d’émettre illégalement des cartes SIM. Si leur cible est un opérateur Internet, ils vont chercher à identifier les personnes à même de faciliter une cartographie du réseau et des attaques de type «man in the middle».

Cependant, les menaces internes peuvent revêtir toutes les formes. Les chercheurs de Kaspersky Lab ont observé deux cas atypiques.

Le premier concernait un employé indélicat d’un opérateur de télécommunications qui a fait fuiter les appels de 70 millions de détenus, violant ainsi la confidentialité des communications avec leur avocat.

Dans le second cas, un technicien de support d’un centre de SMS a été vu sur un célèbre forum DarkNet afficher sa capacité à intercepter des messages contenant des mots de passe à usage unique servant à l’authentification à deux facteurs pour la connexion aux comptes des clients d’un grand établissement financier.

«Si vous voyez apparaître sur les forums clandestins des offres de services au nom de votre entreprise ou certaines de vos données, c’est que quelqu’un, quelque part, vous a en ligne de mire. Et plus tôt vous en serez informé, mieux vous pourrez vous y préparer», commente Denis Gorchakov, expert en sécurité chez Kaspersky Lab.

 

3 conseils de Kaspersky Lab contre les menaces internes

> Formez votre personnel à un comportement responsable en matière de cybersécurité et aux dangers à surveiller et mettez en place des règles robustes concernant l’utilisation des adresses e-mail de l’entreprise.

> Faites appel à des services de veille des menaces afin de déterminer pourquoi des cybercriminels pourraient cibler votre entreprise et si quelqu’un propose des services d’initié en son sein.

> Restreignez l’accès aux informations et systèmes les plus sensibles. Procédez régulièrement à un audit de sécurité de l’infrastructure informatique de l’entreprise.

 

Sommaire
Les cybercriminels recrutent chez les opérateurs télécoms
Titre
Les cybercriminels recrutent chez les opérateurs télécoms
Description
Les cybercriminels obtiennent des informations précieuses sur certains abonnés d'opérateurs télécoms après avoir recruté des employés ou en faisant chanter des «insiders»...
Auteur
Editeur
Soluxions Magazine
Logo