dans

MR.Robot : 7 leçons à retenir & appliquer !

Aujourd’hui nous allons parler de la saison deux de Mr. Robot. Continuez à lire si vous l’avez déjà vue. Si vous ne l’avez pas vue, continuez de lire car ces conseils/concepts sont précieux et doivent être connus.

Si vous travailler dans la sécurité en ligne, vous savez déjà que cette série est une réussite pour deux raisons. La première, c’est qu’elle montre des techniques réelles. La deuxième, c’est que l’on s’informe en regardant juste une série télé.

LA MENACE LA PLUS DANGEREUSE VIENT TOUJOURS DE L’INTÉRIEUR

Ceux à qui vous faites suffisamment confiance pour les faire devenir membres de votre organisation sont ceux qui ont accès à vos fichiers numériques sensibles. C’est d’ailleurs le cas d’Allsafe : leur menace intérieure est, bien sûr, Mr. Robot lui-même : Elliot.

Si Elliot n’avait jamais eu cet accès en interne, la série serait alors complètement différente de celle que nous connaissons. Mais rappelez-vous qu’avec suffisamment de temps, un hacker peut toujours trouver des failles…

La prévention efficace des menaces internes est probablement le plus gros défi auquel toutes les entreprises font face. Faire faire un certain nombre de tests d’intrusion par différentes entreprises pour tester vos défenses et identifier vos points faibles est une évidence.

Vous devriez également exercer un contrôle restreint sur les informations auxquelles vos employés peuvent accéder, tout en enregistrant ce qui entre et ce qui sort de votre réseau.

L’I.O.T. OUVRE LA PORTE A DE NOMBREUSES MENACES

Je vous l’accorde, il y a eu certaines circonstances particulières mais dans cette saison, nous avons vu comment une faille de sécurité de l’Internet des objets (internet of things) a mené à la mort de quelqu’un.

Je parle bien sûr de l’avocat juridique d’E Corp, Susan Jacobs. La faiblesse de ses appareils IOT a entraîné leurs piratages, et une fois aux mains des hackers…son appartement s’est retournée contre elle.

Traduction : Nous cachons nos désirs. Nous les ignorons. Nous les enterrons. Mais nous ne pouvons pas les supprimer pour toujours.

L’exemple contenu dans la série est plutôt extrême. Mais il devrait vous montrer l’importance de la sécurité de vos dispositifs IOT. Prenez le temps de faire des recherches sur les applications que vous téléchargez sur des appareils mobiles, et assurez-vous de mettre à jour vos appareils IOT dès que vous l’achetez.

Vous pouvez aussi vous programmer des alertes Google News sur le nom de votre produit, afin d’être certain de ne pas loupé d’informations importantes.

LA PLUS GRANDE VULNÉRABILITÉ : L’INGÉNIERIE SOCIALE

L’ingénierie sociale est une façon plutôt classe de parler d’arnaque ou manipulation.

On voit Angela utiliser un peu d’ingénierie sociale lorsqu’elle branche un Rubber Ducky sur l’ordinateur d’un employé d’E Corp. Son but est de voler des informations pour son procès contre eux. Mais elle fait face à un obstacle sur son chemin : la secrétaire.

Elle utilise ses connaissances internes sur l’entreprise pour convaincre la secrétaire de quitter son bureau, et par conséquent de laisser l’ordinateur qu’Angela cible en position de vulnérabilité.

Elliot utilise également un peu d’ingénierie sociale dans l’épisode 10 lorsqu’il fait semblant d’être un officier de police. Il lit les procédures d’urgence en ligne, télécharge le formulaire qu’il envoie par fax, puis utilise l’ingénierie sociale pour exploiter un officier de police.

La leçon à tirer ici est que vous ne devriez pas donner d’informations à quelqu’un à qui vous ne faites pas confiance.

Ceci arrive fréquemment lorsque des personnes vous appellent en se faisant passer pour votre banquier. Ils vous mettront la pression en vous disant qu’il y a des transactions frauduleuses sur votre compte, et ils tenteront d’utiliser cette pression pour vous faire  révéler des informations, telles que votre numéro de carte bancaire.

Dans le cas de votre banquier, il y a fort à parier qu’il connaît déjà le numéro de votre carte bancaire. Raccrochez donc, et rappelez votre banque afin d’en avoir le coeur net.

PROTÉGER VOS APPAREILS MOBILES DES VULNÉRABILITÉS ET DES MALWARES

Le meilleur exemple de faible sécurité sur les appareils mobiles s’est produit durant le piratage du bureau temporaire du FBI chez E Corp. CE passage montre une vraie vulnérabilité Android, combinée à l’utilisation malicieuse d’un Femtocell. Cela a permis à Fsociety d’intercepter des appels confidentiels qui ont ensuite été dévoilés au public.

Traduction : Il n’y a pas d’autre façon. Pas d’alternative plus sûre. On doit pirater le FBI.

Cette scène n’était en aucun cas une exagération. Ceci peut vraiment fonctionner et il n’est pas impossible que ce scénario se produise dans une situation d’espionnage industriel.

S’assurer que votre appareil mobile possède tous les derniers patchs et mises à jour de sécurité est cruciale.

COMMENCEZ À MIEUX GÉRER VOS MOTS DE PASSE

Sérieusement, pendant combien de temps encore « 123456 » et « motdepasse » vont continuer à être les mots de passe les plus populaires ? Pendant combien de temps encore certains vont penser que c’est malin d’écrire son mot de passe sur un post-it juste à côté de leur bureau ?

Aucune de ces choses n’est intelligente. Et il est absolument choquant que Susan Jacobs ait écrit son mot de passe sur un post-it.

Traduction : Avec l’accès approprié, on peut posséder n’importe qui.

Vous devez commencer à créer des mots de passe complexes (chiffres, symboles, minuscules et majuscules) ou utiliser des « passphrases » (ex : je ne téléphone jamais en conduisant mon vélo).

Pour vous aider à créer et gérer vos mots de passe, je vous recommande d’utiliser un gestionnaire de mots de passe intelligent comme Blur.

COMPRENEZ L’INTERET DU CHIFFREMENT

Susan Jacobs est peut-être la personne la plus ridiculisée de la série. Ses appareils IOT ont été piratés, Fsociety a emménagé chez elle et s’est servie de sa maison comme quartier général, et elle n’a pas chiffré les fichiers sur son ordinateur.

Ce fut sa dernière erreur. Les techniques de Fsociety lui ont permis de récupérer les informations sur son ordinateur simplement parce qu’elle ne les avait pas chiffrées.

Traduction : Être connecté, c’est être vulnérable.

Presque tous les systèmes d’exploitation ont un chiffrement gratuit intégré. Vous pouvez choisir de chiffrer votre appareil au complet en le déverrouillant grâce à un mot de passe, ou simplement de chiffrer certains dossiers et fichiers sensibles.

Contrairement à ce que l’opinion publique veut vous faire croire, le chiffrement n’est pas quelque chose de maléfique ou compliqué.

LE RANSOMWARE EST PROBABLEMENT LA MENACE LA PLUS RÉALISTE DE TOUTES

Cryptowall est un logiciel commun que les hackers utilisent pour infecter les réseaux. On voit Darlene utiliser une version de ce logiciel dans le premier épisode de la saison deux afin d’obliger E Corp. à payer une rançon.

Ceci est très efficace lorsque vous prenez en compte le fait qu’E Corp souffre déjà de la suppression de toutes ses copies de sauvegarde de la saison un.

Traduction : Tous les  jours, nous nous cachons. Nous faisons semblant. Nous trompons. Nous laissons nos masques prendre le contrôle. 

Voici quatre points clés que vous devez mettre en place afin de limité votre exposition à un ransomware :

  1. Créer des sauvegardes de tout, tout le temps.
  2. Se méfier de tout lien et de tout e-mail suspicieux.
  3. Investir dans un logiciel de sécurité anti-malware.
  4. Si vous pensez avoir été infecté, déconnectez votre réseau entier pour empêcher que l’infection ne se propage.

Ces quatre points ne sont pas simplement utile dans le cas d’un ransomware, ils sont à adopter.

Même si tous les épisodes de cette série ne sont pas égaux en terme de qualité, elle reste un très bon moyen d’apprendre et comprendre les enjeux liés à la sécurité numérique.

Écrit par Jeff

Wordpress Junkie - Security Enthusiast - Digital Strategy Consultant - Pizzas Lover.

Commentaires

Chargement…

Comment choisir un VPN

La valeur d’un PC piraté