Ce qu’il faut retenir de l’attaque informatique subi par Twitter

Il y a 2 semaines de cela, le réseau social Twitter était victime d’une attaque informatique.

Une attaque informatique qui a permis aux cybercriminels de prendre le contrôle de plusieurs comptes appartenant à des personnalité publique et politique tel que Bill Gates, Elon Musk et même Joe Biden. Si certaines informations concernant cet incident n’ont pas encore été publiées, il n’en demeure pas moins que plusieurs leçons peuvent être tirées cette situation.

Le maillon faible de la sécurité informatique et l’être humain

La prise de contrôle a duré exactement quelques heures. Précisément le 15 juillet. Des comptes Twitter appartement à d’importantes personnalités ont été utilisés pour soutirer de l’argent aux internautes. L’idée était de les pousser afin des dons sous forme de bitcoin sous un prétexte fallacieux. Ils ont quand même réussi à obtenir un prêt de 150000 dollars en monnaie cryptographique.

Cet article va aussi vous intéresser : Twitter piraté, plusieurs comptes appartement à des personnalités haut placées touchés

Cependant une enquête a démontré que c’est un groupe de cybercriminels en particulier des jeunes qui était derrière la cyberattaque et non un État, comme cela aurait pu être supposé ou même encore un groupe criminels bien organisé. En se référant aux conclusions de Twitter, les cybercriminels n’ont pas réussi leur coup en passant par les failles de sécurité. Ils ont tout simplement « manipulé un petit nombre d’employés [de Twitter] et ont utilisé leurs informations pour accéder aux systèmes internes », comme l’on pouvait le lire dans déclaration publiée sur le site du réseau social.

Cette forme d’un proche est appelé dans le domaine l’ingénierie sociale. Le choix des cybercriminels de procéder ainsi n’a pas vraiment surpris il est spécialiste de la cybersécurité. Pour le directeur national de la société canadienne, spécialisée dans la fourniture de prestations en matière de sécurité informatique, Darktrace : « L’une des façons les plus faciles de pénétrer une organisation est de pirater les personnes, pas les systèmes. Ce sont les humains qui sont le maillon faible de la chaîne ». En tant qu’ancien agent ancien agent du MI5 britannique et du Service canadien du renseignement de sécurité (SCRS), son approche se fonde sur ces années d’expérience.

Cette technique, s’est beaucoup développée durant le confinement à cause des Covid-19. Il n’est pas rare qu’elle soit associée à la technique du phishing, qui va permettre aux cybercriminels de récolter des informations, en poussant les cibles à remplir des formulaires souvent par courriel. De sorte à pouvoir avoir accès à certaines interfaces. De la sorte on se dit que l’adoption du télétravail a impacté fortement la réalisation de la cyberattaque connue par le réseau social. « Twitter emploie de nombreuses mesures de sécurité, mais elles sont surtout au siège social de l’entreprise, pas dans toutes les maisons de leurs employés, note David Masson, le directeur de Darktrace. Quand 500 personnes sont au bureau, il y a un seul site à protéger. Quand elles sont à la maison, il y en a 500 », continue-il.

Comme l’a signifié le directeur de la société canadienne de cybersécurité, il aurait été facile de se protéger de ce problème, si les employés avaient été correctement formés. De plus il aurait dû apprendre, à détecter des mouvements anormaux, lors de leurs services habituels.

Il est donc recommandé à l’ensemble des télétravailleurs en particulier ceux qui ont un accès au réseau de l’entreprise depuis chez eux d’être de plus en plus vigilant. D’apprendre à ne pas considérer les emails qui leur propose de cliquer sur des liens pour un quelconque mouvement non confirmé de la part de l’entreprise. Les bons pratiques sécuritaires dans être de mise. C’est-à-dire la formulation de mot de passe complexe empêchant ainsi les attaques par force brute. Par ailleurs, l’activation de l’authentification à double facteur.

Du côté des entreprises, il est recommandé de restreindre au maximum les privilèges accordés aux employés. Cela s’explique par le fait que les cybercriminels à l’origine du problème connu par Twitter s’étaient servi d’outils qui étaient accessibles par beaucoup d’employés. Cet outil permettait aux employés du réseau social de changer les courriels qui sont généralement associé au contrôle des utilisateurs, et dans un certain cas, désactiver l’authentification à double facteur des comptes. C’est exactement avec ces outils que les cybercriminels ont procédé. « Si c’est le cas, j’espère que les entreprises de partout dans le monde vont tirer des leçons de cette affaire : des attaquants ne peuvent profiter de ces outils que si vos employés ont les accès nécessaires pour faire ces changements. Limitez les privilèges de leurs comptes dès maintenant », recommande Rachel Tobac, la consultante en sécurité informatique, sur Twitter.

L’exemple de Twitter en est un parmi tant d’autre. En effet, plusieurs entreprises du domaine de la technologie ont déjà subi ce genre de problème, à cause de certains outils accessibles à leurs employés. Rappelons-nous-en 2017, il avait été effacé de manière temporaire le compte de Donald Trump. Que ce soit du côté de Uber, Facebook ou même Snapchat, ce problème a aussi été découvert.

Le plus surprenant dans tout ceci, c’est que l’attaque de réseau social c’est tout simplement sur le départ une arnaque. Sachant que cela aurait pu conduire à une conséquence bien plus grande. « Si vous aviez le pouvoir de contrôler Twitter pendant quelques heures, le feriez-vous pour seulement 150 000 dollars en bitcoins ? », s’interrogeait David Masson. Ces derniers à envisager des possibilités bien plus grande telles que des publications qui possible d’affecter le cours des marchés boursiers, surtout lorsqu’on sait que de grandes entreprises tel que Apple avait aussi été victime de ce piratage de compte Twitter. Mais selon twitter les cybers criminels aurait pu accéder à des messages privés appartenant à 36 utilisateurs victimes de l’incident. Dans ce cas on estime que les informations qu’ils auraient pu récolter pourraient leur servir d’initier des compagnes de chantage. « J’ai l’impression qu’il y a plus dans cette attaque que ce que l’on a vu jusqu’à présent », souligne David Masson.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage