Les enfants ont le don de poser des questions gênantes. Est-ce que le Père Noël existe ? Où est-ce que la petite souris emmène les dents qu’elle rassemble ? Est-il possible de pister n’importe qui ? Est-il vrai que les gouvernements sont souvent à l’origine d’attaques ciblées ?
Heureusement, les réponses aux deux dernières questions se trouvent dans Blanche-Neige et les Sept Nains, qui décrit un certain nombre de technologies intéressantes (sous forme d’allégorie, bien entendu). Une fois que l’on sait où chercher, les choses se révèlent très claires. Enquêtons sur le sous-texte du célèbre conte de fées des frères Grimm.
Miroir, mon beau miroir
L’histoire parle d’un roi resté veuf à la naissance de sa fille. Il se trouve bientôt une nouvelle reine, qui possède un miroir magique qui répond à ses questions. Elle lui demande :
« Miroir, mon beau miroir,
dis-moi qui est la plus belle ? »
Cette phrase devait sembler plus étrange dans le passé qu’à notre époque. De nos jours, « Miroir, mon beau miroir… » ne sonne pas plus bizarre que les phrases de réveil que nous adressons à nos assistants numériques (« OK, Google » ou « Dis Siri »). Ce miroir n’est pas si différent de votre Smart TV avec assistant vocal intégré.
Cependant, les réponses du miroir indiquent qu’il a un accès direct à une base de données de tous les habitants du royaume. Documents, données biométriques, tout y est. De plus, cet assistant vocal peut utiliser les données pour porter des jugements sur un concept aussi subjectif que la beauté. Le miroir magique doit donc être alimenté par des technologies avancées d’apprentissage automatique.
Le groupe APT Stepmother : opérations « rubans » et « peigne »
Passons à l’intrigue principale. N’oubliez pas que l’idée principale de l’histoire est que la belle-mère veut se débarrasser de sa concurrence. Les agents du gouvernement commencent à poursuivre Blanche-Neige, la forçant à se réfugier dans la forêt, où elle rencontre les nains.
Les nains abritent la fugitive. Cependant, ils sont occupés par leur travail et chaque jour, ils quittent la maison pour aller réaliser leurs tâches importantes. Ils sont mineurs. Les frères Grimm ne précisent pas tous les détails tels que l’endroit où ils gardent leur équipement, la monnaie cryptographique qu’ils minent, et où ils obtiennent leur électricité. Cependant, le fait qu’ils choisissent de creuser dans un endroit isolé de la forêt montre que leur activité n’est probablement pas tout à fait légale.
Blanche-Neige parvient-elle à passer inaperçue dans sa cachette ? Non. Le miroir omniscient dit non seulement à la reine que Blanche-Neige est vivante, mais indique aussi assez précisément son emplacement (« au-delà des montagnes, avec les sept nains »). Une fois que la belle-mère a acquis suffisamment d’informations, elle décide de procéder à une attaque ciblée sur sa belle-fille. Elle prend le visage d’une vieille marchande pour vendre des rubans à Blanche-Neige et s’en sert pour lacer son corsage de façon si serrée que celle-ci tombe morte sur le sol.
Heureusement, les nains délacent le corsage pour faire revivre Blanche-Neige. Ceci est une description métaphorique du fonctionnement des malwares bloqueurs. Ces malwares verrouillent un dispositif, empêchant l’accès de l’utilisateur (généralement pour obtenir une rançon, mais parfois à des fins de sabotage). Cependant, l’un des nains doit être un expert compétent qui parvient à neutraliser l’attaque presque immédiatement.
La belle-mère comprend-elle la leçon et décide-t-elle d’abandonner ? Non. Quand elle découvre que son attaque a échoué, elle apporte une modification à son malware. Cette fois, elle décide d’utiliser un peigne. Heureusement pour elle, Blanche-Neige n’a pas non plus appris à se montrer plus méfiante, et elle fait preuve de la même confiance aveugle en téléchargeant des torrents achetant un peigne à une inconnue et en les installant le mettant dans ses cheveux. Encore une fois, les nains nettoient l’infection par malware bloqueur.
Une pomme infectée
La belle-mère prépare plus soigneusement la troisième vague de son attaque ciblée. Elle assemble un dispositif qui désactivera définitivement Blanche-Neige lorsqu’il sera connecté avec elle. Cette fois-ci, il s’agit d’une pomme.
(Les Frères Grimm n’ont pas choisi une pomme par hasard. Ils essaient sûrement de faire comprendre qu’il a pas de solutions de sécurité complètes pour les périphériques iOS, bien que nous ne soyons pas sûrs qu’ils aient pu deviner autant de détails.) Peut-être qu’ils ne voulaient juste pas embrouiller leurs lecteurs ; une paysanne au Moyen-âge essayant de vendre un androïde aurait été l’air plutôt étrange !
Les nains ont dû faire suivre une formation en cybersécurité à Blanche-Neige entretemps ; quand elle revoit sa belle-mère déguisée, elle lui dit que les nains lui ont interdit de laisser entrer qui que ce soit ou d’accepter quoi que ce soit. Mais cette formation n’a pas été suffisamment approfondie : lorsque Blanche-Neige voit la paysanne mordre dans la pomme, elle croit que le fruit peut être mangé sans danger. Blanche-Neige mord dans sa partie du fruit et tombe raide morte.
Cette fois, les nains sont incapables de vaincre le malware, et ils admettent que Blanche-Neige est vraiment perdue pour eux. Cela démontre clairement comment fonctionne le cryptomalware. Il rend les données inaccessibles et, dans de nombreux cas, les propriétaires des données ne peuvent pas inverser les actions du malware.
Cependant, suivant les pratiques recommandées, les nains n’enterrent pas Blanche-Neige mais la mettent plutôt dans un cercueil de verre dans l’espoir qu’un jour un utilitaire de décryptage apparaisse. Et en effet, au bout d’un certain temps, un expert en sécurité de l’information errant, connu sous le nom de « Prince », passe. Après quelques manipulations réalisées sur cercueil, il trouve le morceau de pomme empoisonnée (évidemment, les frères Grimm voulaient dire que le prince avait trouvé la clé de décryptage), et Blanche-Neige revient à nouveau à la vie.
L’histoire connaît alors une fin heureuse.
Ce qu’il faut retenir de Blanche-Neige
Qu’est-ce que ce conte de fées peut apprendre aux enfants ? Voilà ce que nous en retirons :
- Oui, il existe des technologies qui sont utilisées pour recueillir des informations sur les utilisateurs, souvent sans leur consentement, et ces outils peuvent être utilisés à des fins illégales.
- Oui, des organismes gouvernementaux peuvent être à l’origine de cyberattaques.
- Les gens ont tendance à répéter leurs erreurs, et les formations en cybersécurité ne permettent pas toujours de déjouer les attaques. Il ne faut pas se contenter de donner des leçons pour aider les utilisateurs, mais également leur enseigner les compétences nécessaires. Kaspersky Automated Security Awareness Platform, par exemple, peut fournir une formations efficace.
- Même des individus ou des employés de petites entreprises peuvent être la cible d’attaques APT. C’est pourquoi tout appareil connecté à Internet doit disposer d’une solution de sécurité fiable.