AI Hacking - Comment les pirates utilisent l'intelligence artificielle dans les cyberattaques

Lire la suite
Nous utilisons l'intelligence artificielle pour les traductions de sites et, bien que nous nous efforcions d'être précis, il se peut que les traductions ne soient pas toujours exactes à 100 %. Nous vous remercions de votre compréhension.

Comment les auteurs de menace accèdent aux données sensibles de manière inattendue

par Vinh Lam, gestionnaire principal de programme technique
Partager cet article

Si les techniques sophistiquées de chiffrement et de stéganographie sont largement utilisées par les attaquants pour dissimuler des codes malveillants, nombre d'entre eux emploient des méthodes étonnamment simples mais remarquablement efficaces pour atteindre leurs objectifs. Dans cette étude, nous examinerons quelques cas intrigants qui mettent en évidence la créativité et l'ingéniosité qui se cachent derrière ces techniques apparemment simples.

Fuites non intentionnelles

Les menaces qui pèsent sur la sécurité des données ne sont pas toujours externes ; parfois, elles se cachent à l'intérieur de nos systèmes. Les fuites de données involontaires, qui résultent souvent d'une erreur humaine ou d'une négligence, représentent un risque important pour les organisations et les individus. 

Révision

Les utilisateurs peuvent partager par inadvertance des informations sensibles lorsqu'ils partagent des fichiers avec plusieurs versions dans des services de stockage en nuage tels que OneDrive. Même s'ils suppriment les informations sensibles de la dernière version, les révisions précédentes peuvent encore les contenir. Les destinataires qui peuvent accéder aux fichiers par le biais de liens de partage peuvent potentiellement voir toutes les versions, y compris celles qui posent problème. La capture d'écran de Microsoft Word ci-dessous montre le résultat d'un fichier MS Word partagé comprenant toutes les révisions dont le propriétaire n'avait pas connaissance.

Capture d'écran Microsoft Word avec le texte "Suppression du SSN".

Le même concept peut être observé dans Git. Tenter d'écraser le commit sans l'effacer correctement de l'historique peut conduire à ce que les données soient accessibles à n'importe qui. 

Capture d'écran montrant une différence de contrôle de version dans TortoiseGitMerge avec une modification du fichier de configuration JSON, où une valeur de mot de passe a été ajoutée.

Un autre cas similaire peut se produire avec les couches de conteneurs. Des secrets ou des données sensibles peuvent être stockés par inadvertance dans les couches de conteneurs. Même si des mises à jour sont effectuées pour supprimer ces données, les anciennes couches peuvent encore les contenir, ce qui risque de les exposer lors de l'inspection des images de conteneurs. Voir l'exemple ci-dessous : 

Tout d'abord, nous créons une nouvelle image de conteneur, "with-secret", qui contient un fichier de code source avec un secret : 

Capture d'écran d'une commande Dockerfile pour copier un fichier main.cpp contenant des clés secrètes dans une image Docker Alpine.

À partir de cette nouvelle image, nous essayons de l'écraser avec un nouveau fichier :

Capture d'écran d'une directive Dockerfile permettant de copier un fichier main.cpp assaini à partir d'une image Docker sécurisée.

Cependant, si nous inspectons les images, nous verrons toujours l'ancien système. main.cpp dans la couche 2. Les données exportées .tar contient les deux fichiers, ce qui signifie que le secret contenu dans le fichier d'origine peut toujours être consulté et divulgué.

Fichier original 
Capture d'écran montrant un fichier source C++ de 1 Ko nommé "main.cpp" dans un répertoire, avec mise en évidence de la taille du fichier et de la date de modification.
Fichier copié 

Données liées et références externes

Dans certains cas, l'utilisateur peut insérer des données provenant de sources externes, telles que des feuilles de calcul Excel ou des bases de données, dans un document Word à l'aide d'objets liés ou de références externes. Cependant, il peut ne pas se rendre compte que les modifications apportées à la source de données originale peuvent automatiquement mettre à jour les informations contenues dans le document Word, ce qui entraîne des incohérences ou des divulgations involontaires si les données externes sont modifiées sans l'autorisation appropriée. 

Capture d'écran montrant une feuille de calcul avec une seule colonne énumérant des noms
L'utilisateur utilise du contenu lié dans Word à partir d'Excel
Capture d'écran d'une feuille de calcul comportant deux colonnes intitulées "Nom" et "Salaire".
L'utilisateur modifie le fichier Excel sans savoir que le fichier Word est également mis à jour. 

Images recadrées dans Microsoft Office 

Bien qu'apparemment pratique pour les utilisateurs qui peuvent rapidement "couper" des images dans Microsoft Word, cette fonction ne supprime pas vraiment le contenu. L'image coupée peut encore contenir des informations cachées ou sensibles, susceptibles d'être reconstituées ou récupérées. 

feuille où une liste de noms d'employés sur une seule colonne se transforme en un tableau détaillé comprenant des colonnes supplémentaires pour la date de naissance et le numéro d'identification.

Métadonnées des fichiers 

Les métadonnées des fichiers, telles que les noms des entreprises ou les positions GPS, peuvent contenir des informations sensibles dont les utilisateurs n'ont pas forcément conscience. Ces métadonnées peuvent révéler par inadvertance des détails sur l'origine ou l'emplacement du document, ce qui peut compromettre la confidentialité ou le respect de la vie privée.

Fuites intentionnelles

Les violations intentionnelles sont délibérément exécutées pour exploiter les vulnérabilités et compromettre les informations sensibles à des fins personnelles ou malveillantes. 

Visualisation

Masquer des données au-delà des marges d'une page

Dans le scénario ci-dessous, l'attaquant tente de cacher des données loin des premières colonnes. À moins que les utilisateurs ne fassent un zoom arrière suffisant, il n'y a aucun moyen de voir ces données.

Capture d'écran montrant une feuille de calcul vide avec un message concernant des données en dehors de la zone visible

ZeroFont

Le terme "ZeroFont" provient de la technique consistant à utiliser des tailles de police minuscules et invisibles (souvent réglées sur zéro) pour dissimuler des URL ou des contenus malveillants dans le corps du message électronique. Ces attaques exploitent le fait que de nombreux filtres de sécurité analysent principalement le contenu visible d'un courriel pour détecter les tentatives d'hameçonnage ou les liens malveillants. En utilisant les techniques ZeroFont, les attaquants peuvent échapper à la détection, ce qui augmente la probabilité de réussite des attaques de phishing.

Capture d'écran affichant le code HTML avec un élément span caché contenant un numéro de sécurité sociale stylisé pour être invisible.

Même texte et même couleur d'arrière-plan

Dans cette méthode, le texte est formaté avec une couleur de police spécifique correspondant à la couleur d'arrière-plan du document, ce qui rend le texte invisible à l'œil nu. Le concept repose sur l'exploitation de l'incapacité de l'observateur à distinguer le texte de l'arrière-plan en raison d'une coloration identique.

Manipulation de la structure des fichiers 

Visualisation des images ou impression des images

<</Type/XObject/Subtype/Image/Width 1100/Height 733/ColorSpace/DeviceRGB/BitsPerComponent 8/Filter/DCTDecode/Interpolate true/Length 160490/Alternates[<</Image 14 0 R/DefaultForPrinting true>>]>>

Le PDF ci-dessus contient deux images distinctes. La seconde image est désignée par une balise alternative qui spécifie l'image par défaut pour l'impression. Par conséquent, si des informations sensibles sont dissimulées dans la seconde image, elles peuvent être facilement transmises à un destinataire externe et accessibles simplement en sélectionnant l'option d'impression. Nous avons déjà abordé ce scénario dans un article de blog.

Données cachées dans un objet Option qui n'apparaîtront pas dans l'application Reader 

L'utilisation % en PDF par exemple, ce symbole est utilisé comme commentaire dans un fichier PDF en mode texte, les attaquants peuvent écrire n'importe quoi sans impacter la facilité d'utilisation du fichier lorsqu'il est ouvert avec Adobe Reader.

Capture d'écran d'un éditeur de texte affichant la structure d'un fichier PDF, avec l'en-tête, le catalogue, les contours et les pages du PDF.
Bannière graphique pour "AAA Food Handler Prevention Training", comportant un logo triple A stylisé en vert sur un fond abstrait dynamique.

Que faire pour minimiser les risques ?

Des solutions robustes

Utiliser des solutions de prévention des pertes de données (DLP) pour surveiller et empêcher la transmission non autorisée d'informations sensibles, au sein du réseau de l'organisation et de sources externes.

Utiliser des solutions de désarmement et de reconstruction du contenu (CDR) pour éviter que des objets non approuvés ne soient cachés dans le fichier.

Déployer une approche multicouche de la sécurité des données, comprenant des pare-feu, des systèmes de détection/prévention des intrusions, des logiciels antivirus et des outils de cryptage pour protéger les informations sensibles à différents niveaux.

Mettre en place des contrôles d'accès et des mécanismes d'authentification pour s'assurer que seules les personnes autorisées peuvent accéder aux données sensibles, et revoir et mettre à jour régulièrement les autorisations des utilisateurs si nécessaire.

Employer des mesures de sécurité pour protéger les appareils et les terminaux contre les logiciels malveillants, les ransomwares et autres cybermenaces.

Audits et évaluations réguliers 

Mener régulièrement des audits de sécurité et des évaluations des risques afin d'identifier les vulnérabilités, d'évaluer les mesures de sécurité existantes et de mettre en œuvre les améliorations nécessaires.

Effectuer des tests de pénétration et des analyses de vulnérabilité afin d'identifier de manière proactive les faiblesses de l'infrastructure et des systèmes de l'organisation et d'y remédier.

Surveiller et analyser le trafic réseau, les journaux système et l'activité des utilisateurs pour détecter les signes d'un comportement anormal ou d'incidents de sécurité potentiels.

Formation et sensibilisation 

Mettre en œuvre des programmes de formation complets pour éduquer les employés aux meilleures pratiques en matière de sécurité des données, y compris la reconnaissance des tentatives d'hameçonnage, le traitement des informations sensibles et l'adhésion aux politiques de l'entreprise.

Sensibiliser à l'importance de la protection des données et aux conséquences potentielles des fuites de données, en encourageant une culture de sensibilisation à la cybersécurité dans l'ensemble de l'organisation.

Fournir des mises à jour régulières et des rappels sur les nouvelles menaces de cybersécurité et les mesures préventives.

Défense en profondeur avec OPSWAT MetaDefender Platform

Diagramme de la plateforme OPSWAT MetaDefender  présentant des solutions complètes de cybersécurité et des connexions à des environnements en nuage, sur site et sous contrôle aérien.

La plateformeOPSWAT MetaDefender offre une protection multicouche contre les menaces basées sur les fichiers. OPSWAT MetaDefender combat l'évolution constante des nouveaux types d'attaques grâce aux technologies suivantes : 

Multiscanning

Détection de centaines de menaces connues et inconnues grâce à plus de 30 moteurs antivirus de premier plan.

Deep CDR

Veiller à ce que chaque fichier suspect soit assaini en toute sécurité et régénérer un contenu utilisable en toute sécurité.

Proactive DLP

Prévenir les violations de données en expurgeant les informations sensibles.

Adaptive Sandbox

Prévenir les violations de données en expurgeant les informations sensibles.

Cette approche écosystémique permet de sécuriser vos données et systèmes les plus sensibles, même contre des vecteurs d'attaque non conventionnels. Pour plus d'informations, contactez nos experts en cybersécurité.

Restez à jour avec OPSWAT!

Inscrivez-vous dès aujourd'hui pour recevoir les dernières mises à jour de l'entreprise, de l'entreprise, des histoires, des informations sur les événements, et plus encore.