samedi 4 avril 2020    || Inscription
BannierePresse
 
 

Ce mercredi le groupe TV5 Monde à été victime d’une attaque particulièrement importante et extrêmement bien préparée. Celle-ci souligne que les pirates voient désormais les réseaux sociaux comme le prolongement de l'infrastructure d'une entreprise. Ils attaquent donc ces comptes de la même manière que d'autres parties de l'infrastructure réseau et de la communication d'une entreprise. Les groupes terroristes, derrière certains des récents piratages de grande envergure, continuent d'explorer les moyens par lesquels ils peuvent tirer parti des réseaux sociaux comme un vecteur clé pour des piratages à grande échelle.

Les compromissions qui incluent le vol des mots de passe et la diffusion de logiciels malveillants peuvent réellement commencer sur les réseaux sociaux via un lien envoyé dans un message, un commentaire ou post ; via un phishing d'ingénierie sociale au travers duquel les utilisateurs se font abuser et donnent leurs identifiants ; ou via la compromission d'autres éléments d'infrastructure comme un terminal mobile qui peut avoir accès - ou avoir une application qui a accès - aux comptes de réseaux sociaux de la société.

Tous ces domaines ne sont généralement pas contrôlés ou surveillés du point de vue du risque alors que, tout comme d’autres éléments de l'infrastructure, ils peuvent être utilisés pour porter atteinte à la réputation des entreprises et causer des torts difficiles à réparer. Utilisé conjointement avec une attaque plus étendue, le piratage de réseaux sociaux peut se révéler être un point d'entrée très efficace pour un pirate cherchant à recueillir des informations, il peut y commencer à établir une communication et ainsi obtenir des moyens de compromission supplémentaires pour attaquer une entreprise.

Nous avons vu des entreprises où la confusion autour du piratage d'un compte de réseau social a permis aux pirates d'envoyer des messages à partir du compte compromis d'un employé, puis ils ont ainsi pu étendre leur moyens de propager des programmes malveillants qui ont abouti à une atteinte ultérieure d'autres réseaux et infrastructures de communication.

Pour TV5 Monde en particulier, ils ont bénéficié d’un environnement typique susceptible de conduire à une faille, avec plus de 8 applications utilisées pour gérer les comptes de la chaine et comportant des mécanismes moins sécurisés comme des applications mobiles et en ligne permettant de publier sur leurs comptes sociaux.

Les entreprises peuvent effectivement prendre des mesures pour empêcher leurs comptes sociaux d'être compromis et piratés et cela inclut l'utilisation de technologies capables de protéger les mots de passe, de contrôler quelles applications ont accès aux comptes, et enfin de détecter et arrêter les piratages en temps réel.


Autres Communiqués Protection des données


Partenaires Mag-Securs