mercredi 13 décembre 2017

Accueil du site > Informatique > Sécurité Informatique > Bejtlich : le contre-espionnage informatique et ses techniques

Bejtlich : le contre-espionnage informatique et ses techniques

CNIS-mag.com

mercredi 17 juin 2009, sélectionné par Spyworld

logo

Richard Bejtlich sert, cette semaine, un rapide article sur quelques méthodes praticables en matière de contre-espionnage numérique. Ce sont, insiste cet expert, des mesures extrêmes, qui relèvent, pour la plupart, des prérogatives des services de police car leur mise en œuvre peut attirer sur celui qui les pratique des retours de flamme dévastateurs. Ces avertissements et conseils de prudence étant précisés, voici les X lois de la contre-intelligence selon le Tao de la Sécurité :

- Chercher à savoir qui vend, propose de vendre ou accède à vos informations. Une première recherche purement passive qui permet souvent d’établir le périmètre des dangers réels et des risques potentiels.
- Solliciter les conseils des milieux underground à propos de la sécurité de votre organisation ou de la disponibilité de vos données sur les marchés parallèles. Cette approche est, précise l’auteur, relativement dangereuse et peut attirer « un peu trop » l’attention de ladite communauté underground sur la valeur des données en question. C’est la première approche « active » de la liste.
- Pénétrer l’infrastructure de l’ennemi, une technique résolument agressive qui consiste, par exemple, à prendre le contrôle des C&C d’un botnet ou d’une salle de marché. Certains ont essayé et se sont retrouvés totalement muselés par les réactions des cybertruands. A ne pratiquer que lorsque l’on possède la puissance de feu d’un croiseur et des flingues de concours *
- Infiltrer le groupe adversaire afin de savoir ce qu’il connaît de l’organisation de la victime.
- Se faire passer pour un éminent membre de la communauté underground pour attirer à soi les « cyber-criminels » que l’on soupçonne de piratage. L’auteur précise que ce genre d’initiative est très dangereuse et ne peut se faire que sous le contrôle et la protection de la police.

Techniquement et intellectuellement parlant, cette façon de voir est proche d’une stratégie à la Sun Tzu, qui favorise l’action discrète, le rôle de l’espion sur l’échiquier des conflits, l’exploitation taoïste du « vide » qui attire l’ennemi et place le combattant en position de force. Mais il ne faut pas perdre de vue que Bejtlich est un expert dans le domaine de la protection des SI des forces de l’ordre, des infrastructures Scada… et autres organismes d’Etat peu comparables à une PME. Les techniques de contre-intelligence, surtout lorsqu’elles visent des organisations mafieuses, sont affaires de professionnels. Pour le « RSSI Français Moyen », cette même liste doit être lue précédée de la mention « A ne pratiquer sous aucun prétexte ».

*Ndlc Note de la Correctrice : « Les Tontons », Lautner/Audiard, prélude à la « scène de la cuisine ».


Envoyer : Newsletter Imprimer : Imprimer Format PDF : Enregistrer au format PDF PartagerPartager :