mobi__icon--right Created with Sketch.

la Mobilière

Le boucher et les hackers

Les cybercriminels coûtent des milliards à l’économie mondiale. Ils attaquent tous azimuts. 

Markus Wechsler est une force de la nature, comme en témoigne sa poignée de main sur le pas de la porte de sa boucherie à Nebikon, dans le canton de Lucerne. Il a mis toute son énergie dans la transformation de cette boucherie de village, reprise il y a huit ans, en une entreprise florissante comptant quatre filiales et 50 employés.

Un jeudi d’octobre dernier, lorsqu’il arrive à 4h30 dans le laboratoire de préparation, le boucher est loin d’imaginer ce qui l’attend. Plus rien ne fonctionne: la balance-imprimante qui permet d’étiqueter la viande avant sa livraison dans les filiales et les magasins de la région ne connaît plus les prix, et tous les bulletins de livraison enregistrés dans l’ordinateur ont disparu.

«Nous devions livrer la marchandise à 7 h», se rappelle M. Wechsler attablé dans le local de pause devant un assortiment de saucisses, du pain, de la moutarde et une tasse de café. «C’était la panique, même le prix du filet de bœuf, nous ne le connaissions pas de tête.»

Un maliciel met les balances hors service

Le boucher de Nebikon appelle immédiatement son informaticien, qui ne tarde pas à identifier le problème: le serveur qui gère toutes les données commerciales a été piraté, un maliciel a crypté les disques durs. Comme elles sont reliées au système, les balances sont inutilisables.

Quelques heures plus tard, tout est rentré dans l’ordre et les côtelettes, saucisses et autres produits carnés peuvent être livrés à 10 heures. Mais les bulletins de livraison, quantités commandées et rapports de travail des deux dernières semaines – c’est-à-dire depuis la dernière sauvegarde des données – ont disparu.

En fin de journée après le travail, le boucher et son équipe se retrouvent alors à ressaisir toutes les données, et accumulent plus de 100 heures supplémentaires. «Notre comptable nous a coûté cher en chocolat pendant toutes ces semaines», confie M. Wechsler, qui ne plaisante qu’à moitié. Coût total de l’incident: environ 20 000 francs.

La cybercriminalité coûte 600 milliards de dollars par an à travers le monde

Les cyberattaques peuvent vite avoir des conséquences financières considérables pour les entreprises. En 2018, les analystes de la société McAfee, spécialisée dans la sécurité informatique, ont estimé les coûts de la cybercriminalité à l’échelle internationale à près de 600 milliards de dollars par an. Selon une étude de la société de conseil Accenture, les cyberattaques pourraient entraîner des frais supplémentaires et des pertes de chiffres d’affaires avoisinant les 5200 milliards de dollars au cours des cinq prochaines années. Ce montant correspond à environ 1% du PIB mondial, et la tendance est à la hausse.

Au niveau national, l’Association Suisse d’Assurances évalue le dommage économique à près de 10 milliards de francs par an, un chiffre qui est aujourd’hui certainement bien plus élevé vu que cette estimation repose sur des valeurs de 2014.

40% des PME ont déjà été victimes d’une cyberattaque

Contrairement à ce que l’on pourrait croire, les grandes banques et les groupes pharmaceutiques ne sont pas la cible exclusive des hackers. Une étude menée fin 2017 par ICTswitzerland, l’association faîtière de l’économie TIC suisse, révèle en effet que près de 40% des PME interrogées ont déjà été confrontées à des virus, des chevaux de Troie ou du cyberchantage, ce qui, reporté à l’ensemble des PME helvétiques, équivaut à plus de 230 000 entreprises.

«Je n’aurais jamais cru que ça puisse nous arriver. À d’autres, oui: les annonces de cyberpiratage sont très nombreuses dans les journaux. Mais qui peut bien s’intéresser à une boucherie de village?» s’interroge M. Wechsler, qui n’est d’ailleurs pas le seul à tenir ce genre de raisonnement. Pour preuve, seuls 10% des PME sondées considèrent que le risque de subir une interruption d’exploitation d’une journée entière est élevé ou très élevé. Et elles ne sont que 4% à penser être un jour la cible d’une cyberattaque susceptible de menacer leur survie.

Le personnel et les infrastructures nécessaires font souvent défaut

«Certaines PME sont encore à la traîne en matière de sensibilisation», estime Max Klaus, responsable adjoint de la Centrale d’enregistrement et d’analyse pour la sûreté de l’information (MELANI) et, partant, l’un des principaux responsables de la cybersécurité de la Confédération. Interlocuteur central pour les utilisateurs d’Internet privés et les PME, MELANI a pour mission de protéger les infrastructures sensibles de la Suisse contre les attaques informatiques.

Le personnel et les infrastructures nécessaires à la protection des données font souvent défaut aux petites et moyennes entreprises, explique M. Klaus. Si tous les grands groupes disposent de leur propre service informatique, les petites sociétés doivent souvent faire appel à des prestataires externes. Or cela implique des coûts supplémentaires que de nombreuses PME hésitent à engager.

Les pirates ne ciblent pas leurs attaques en fonction de la taille des entreprises

Sur l’ensemble des entreprises interrogées dans le cadre de l’étude consacrée aux PME, seule une sur cinq a installé un logiciel capable de détecter une cyberattaque. «La plupart des formes d’attaque ciblent indifféremment les secteurs et les entreprises, toutes tailles confondues», révèle M. Klaus. Force est donc d’admettre que la majorité des entreprises et des autorités publiques sont vulnérables aux cyberattaques.

Un risque auquel les particuliers n’échappent pas. En effet, un adulte sur six possédant un appareil connecté à Internet a déjà subi une cyberattaque ayant entraîné un préjudice financier, des coûts de réparation importants ou encore des troubles émotionnels, c’est ce qui ressort d’un sondage réalisé en février de cette année par ICTswitzerland.

Les modes opératoires des pirates informatiques sont aussi divers que les buts visés. Dans le cas du boucher Wechsler, le hacker a réussi à installer un cheval de Troie dans le système en exploitant une faille de sécurité dans le router, c’est-à-dire l’appareil qui relie l’ordinateur à Internet. Le logiciel malveillant a chiffré tous les fichiers, les rendant ainsi illisibles.

Le hacker éthique s’est fait passer pour Saint-Nicolas

«Les chevaux de Troie verrouillant les données, aussi appelés rançongiciels, font partie des maliciels les plus fréquents», explique Ivan Bütler de Compass Security AG. Les méthodes et autres astuces des hackers n’ont aucun secret pour cet expert en sécurité informatique, car il en est lui-même un. Sauf qu’il fait partie des hackers éthiques. Ivan Bütler propose des tests d’intrusion, qui consistent à se mettre dans la peau d’un hacker et à s’introduire dans les systèmes des clients afin d’y détecter les éventuelles failles de sécurité.

S’agissant de ses clients et de leurs dispositifs de sécurité, il est tenu par le secret professionnel; la discrétion fait partie intégrante de son travail. Il raconte néanmoins que, pour une émission de la SRF, on lui a demandé d’éteindre toutes les illuminations de Noël de Liestal, dans le canton de Bâle-Ville. «Nous nous sommes présentés à l’entrée de l’entreprise énergétique, déguisés en Saint-Nicolas et en Père Fouettard.

Nous avons expliqué à la réception que le directeur avait décidé d’offrir à tous ses collaborateurs une petite attention pour la Saint-Nicolas. En fait, ce n’était qu’une manœuvre de diversion.»

Car, en même temps qu’Ivan Bütler et son acolyte, un technicien en imprimerie – de mèche bien entendu – s’est introduit dans le bâtiment. Grâce à son déguisement, celui-ci a pu se déplacer sans problème dans les locaux de l’entreprise et a trouvé rapidement un ordinateur non protégé dans une salle de conférence. «La suite a été un jeu d’enfant», conclut le CEO de Compass Security AG en souriant.

Déjouer les dispositifs de sécurité grâce aux contacts sociaux

L’ingénierie sociale («social engineering») utilise les contacts sociaux pour déjouer les protections d’un système informatique. «En général, ça se passe virtuellement», précise Ivan Bütler. Par exemple via une lettre de candidature fictive.

C’est l’expérience qui a été faite par un hôtelier de la région de Zurich: en novembre de l’année dernière, son directeur reçoit un e-mail de candidature qu’il ouvre sans hésitation, puisque l’hôtel vient de publier une offre d’emploi. «La forme de la lettre et l’allemand étaient irréprochables», se rappelle l’hôtelier. Or un cheval de Troie avait été placé dans le curriculum vitae joint au message, et il a suffi d’un double-clic sur le document Word pour l’activer. «Heureusement, aucune donnée sensible n’a été touchée, uniquement des plannings de nettoyage et le calendrier des banquets.»

Parfois, les pirates cherchent uniquement à causer des dommages, comme chez le boucher Wechsler: «Le hacker a agi comme un cambrioleur qui met l’appartement sens dessus dessous, mais ne vole rien.»

Les hackers exigent une rançon

La motivation des pirates est souvent aussi d’ordre financier; ils utilisent alors un logiciel de chantage, aussi appelé rançongiciel, pour arriver à leurs fins. Après avoir chiffré tous les fichiers et bloqué le système de leurs victimes, ils leur demandent une rançon, souvent payable sous forme de bitcoins (une monnaie virtuelle), pour déverrouiller les données. Le bénéficiaire de la rançon reste généralement anonyme, ce qui rend les poursuites pénales difficiles.

Le grand public a découvert l’ampleur de ce mode opératoire en mai 2017, lorsque le rançongiciel «Wannacry» a infecté et rançonné plus de 230 000 ordinateurs dans le monde entier. Il a paralysé des hôpitaux en Grande-Bretagne, perturbé les services ferroviaires en Allemagne et touché le prestataire de télécommunication national en Espagne.

La Suisse s’en est tirée à bon compte, puisque seulement 200 ordinateurs ont été infectés chez nous. Pour autant que les données aient été sauvegardées sur un support sûr, les victimes ont pu éviter le paiement d’une rançon en désinstallant, puis en réinstallant complètement leur système.

Chevaux de Troie bancaires: une menace à prendre très au sérieux

Extrêmement sophistiqués, les chevaux de Troie bancaires sont des maliciels qui visent les relations bancaires. Ces logiciels espions détournent les coordonnées des utilisateurs via un serveur des cybercriminels, qui peuvent ainsi accéder à leurs identifiants d’e-banking et, partant, comptes bancaires.

«Les chevaux de Troie bancaires constituent actuellement la principale cybermenace pour les particuliers», met en garde Ivan Bütler. Un avis partagé par Max Klaus, le directeur de MELANI, qui précise que les pirates attaquent par vagues, la dernière remontant à quelques semaines seulement.

La place financière helvétique, cible privilégiée des pirates

Selon MELANI, qui recense toutes les cyberattaques visant les infrastructures vitales de notre pays, la place financière suisse est nettement plus exposée que le secteur de la santé ou de l’énergie.

«La plupart des cybercriminels agissent dans un but d’enrichissement», rappelle M. Klaus. L’envoi d’e-mails d’hameçonnage ou de phishing à des clients d’e-banking est une technique qui s’y prête bien. «Relativement simple à réaliser, ce type de cyberattaque peut être très lucratif.»  

En l’occurrence, les escrocs utilisent une forme d’ingénierie sociale particulièrement sournoise: le maliciel est caché dans des e-mails provenant soi-disant de sources fiables telles que La Poste Suisse, les CFF, Swiss Airline et même la police cantonale zurichoise.

La police cantonale traque les cybercriminels

Daniel Nussbaumer, responsable du service de cybercriminalité de la police cantonale de Zurich en fait-il une affaire personnelle? «Bien sûr, nous ne sommes pas ravis lorsque des pirates informatiques utilisent notre nom pour des activités criminelles. Mais comme toute grande entreprise, nous ne sommes pas à l’abri de ce risque», répond-il en souriant.

Daniel Nussbaumer nous reçoit dans un bureau austère au siège principal de la police cantonale. L’atmosphère qui règne dans l’ancienne caserne militaire au bord de la Sihl contraste avec les activités ultrasophistiquées de son équipe. Seul le système d’identification par scannage des veines de la main à l’entrée du bâtiment révèle qu’on se trouve dans un environnement high-tech.

15 policiers et 30 experts en investigation informatique

Le service de cybercriminalité comprend 15 policiers et 30 experts en investigation informatique, qui collaborent suivant les cas au sein de task forces spéciales. «Nous combinons activités d’investigation classiques et méthodes de forensique informatique», explique Daniel Nussbaumer. Le policier enquête dans la vie réelle et le spécialiste informatique, dans le cyberespace.

Les cyberinvestigations requièrent d’importantes ressources, en argent comme en personnel. «Internet permet aux criminels d’agir de manière anonyme et simultanément dans plusieurs pays», révèle l’ancien procureur pour les délits économiques.

Espionnage économique depuis la Corée du Nord, la Chine et les États-Unis

Cela complique donc considérablement l’identification des pirates informatiques. Ceux-ci dissimulent leurs origines en passant par différents serveurs et par des parties cachées d’Internet. Mais certains indices peuvent nous mettre sur la bonne piste. Ainsi, selon l’expert Ivan Bütler, les hackers russes cherchent généralement à s’enrichir et privilégient les rançongiciels. Les pirates brésiliens opèrent volontiers par vagues d’e-mails malveillants, chevaux de Troie bancaires et autres maliciels. La Corée du Nord, la Chine et les États-Unis sont quant à eux les champions de l’espionnage économique. D’ailleurs, la cybercriminalité fait aussi partie de la guerre commerciale qui oppose ces deux derniers pays depuis l’arrivée de Trump à la présidence.

Ainsi, les services secrets américains multiplient les mises en garde contre l’utilisation des composants du fabricant chinois Huawei pour la prochaine génération de téléphones mobiles, car ceux-ci ouvriraient les portes de l’Occident aux activités d’espionnage du gouvernement chinois. À noter que Sunrise, le numéro deux de la branche des télécommunications suisse, a choisi Huawei pour développer son réseau 5G.

Le Service de renseignement de la Confédération ne dispose d’aucune preuve contre Huawei

En avril, le Service de renseignement de la Confédération (SRC) a rendu compte au Conseil fédéral du danger représenté par Huawei. Selon son chef Jean-Philippe Gaudin, la Suisse ne disposerait d’aucune preuve indiquant que le fabricant chinois mènerait des activités d’espionnage via la technologie 5G.

Cela n’empêche pas Ivan Bütler d’être convaincu que les grands équipementiers, qu’ils soient chinois ou américains, dissimulent des portes dérobées dans leurs appareils. «Avant les révélations d’Edward Snowden, on m’aurait traité de théoricien du complot.»

Or, aujourd’hui, on sait que les services secrets étatiques investissent des sommes colossales pour se procurer via Internet des données personnelles, voire confidentielles. Et le CEO de Compass Security AG de tirer la sonnette d’alarme: «Nous assistons à une véritable course aux cyberarmements.»

Les appareils connectés augmentent notre vulnérabilité

L’engouement de la société pour ce formidable potentiel technologique est tel qu’on en oublie les aspects liés à la sécurité. Malgré les progrès constants en matière de sécurité, la vulnérabilité croît de manière exponentielle avec la multiplication des appareils connectés.

M. Wechsler a pour sa part résolu la question de la sécurité de ses données. Après l’incident survenu en octobre dernier, le boucher de Nebikon a investi dans l’installation d’un système de sauvegarde automatique et journalier des commandes et bulletins de livraison. En cas de nouvelle attaque, il pourra récupérer facilement toutes les données perdues. Chaque jour, un e-mail lui confirme la bonne sauvegarde des données. «Ça me tranquillise, je ne veux pas revivre un tel stress.»

 

Auteur: Hannes von Wyl
Photos: Florian Kalotay