La prudence est souvent de mise lorsqu'on parle de gratuité et il en va de même pour le Wi-Fi public, estampillé « gratuit » ou « inclus ». Pour preuve ces quatre dernières années, des cadres en voyage ont été victimes d'attaques d'espionnage ciblées alors qu'ils utilisaient le réseau Wi-Fi des hôtels. Plus récemment encore en janvier dernier, les journaux avaient fait état du piratage d'un réseau Wi-Fi public en 11 minutes par une fillette de 7 ans qui avait simplement suivi des instructions sur une vidéo, prouvant l'extrême vulnérabilité de ceux-ci.

Ainsi, les utilisateurs de réseaux Wi-Fi publics ou semi-publics courent le risque de voir leurs données sensibles interceptées. Il s'agit là d'un problème persistant et connu de longue date qui, à la base, est dans bien des cas imputable à l'utilisateur.

Comment les attaques se déroulent elles ?

Bien entendu, tous les utilisateurs ne représentent pas tous le même intérêt pour les hackers. Un particulier a en effet moins à offrir qu'un professionnel. De plus, dans cette dernière catégorie, il faut distinguer les cibles « moyennement intéressantes » de celles qui sont « très lucratives », à savoir : les hauts responsables d'entreprises qui se connectent aux réseaux Wi-Fi d'hôtels de luxe où ils séjournent pendant leurs voyages d'affaires. Dans les faits, les réseaux Wi-Fi sont discrètement infiltrés par des espions industriels qui sont à l'affût, guettant le moment où la personne visée s'identifie sur le réseau de l'hôtel avec son nom et son numéro de chambre. Une fois la victime potentielle « à portée de tir », un malware est alors installé sur son ordinateur pour enregistrer toutes ses actions et recueillir les mots de passe précédemment mémorisés.

Ce scénario vous rappelle-t-il un film d'action ? Ce n'est hélas pas de la fiction mais bien la réalité depuis quatre ans. Durant cette période, des cybercriminels ont mené une campagne ciblée d'espionnage prenant spécifiquement pour cibles des cadres supérieurs. Ce type d'attaques permet de capturer des données sensibles, telles que des identifiants pour des services cloud et des systèmes d'entreprise. Leurs auteurs sont des professionnels qui ne s'en prennent jamais deux fois à la même victime. Ils réalisent leurs opérations avec une précision chirurgicale, frappant dès le premier contact, puis « disparaissent » avec leur butin en prenant soin d'effacer leurs traces numériques.

Existe-t- il un profil type de victime ?

Les cibles sont en particulier des dirigeants d'entreprises, des directeurs des ventes ou du marketing, ou encore des employés de départements de R&D. Notez que nous parlons bien au présent et non au passé car la campagne d'espionnage DarkHotel découverte par Kaspersky l'année dernière est toujours d'actualité. Ses auteurs, qui n'ont pas été identifiés ni arrêtés, sont toujours actifs dans la région Asie-Pacifique et visent de hauts responsables d'entreprises américaines, allemandes et asiatiques. Cela représente depuis 2008 plusieurs milliers d'infections que des investigations informatiques ont permis de faire remonter à divers pays comme les Etats-Unis, l'Allemagne, le Japon, Taiwan, la Corée du Sud, la Belgique, l'Irlande, Singapour, la Grèce et l'Italie.

Les victimes potentielles ne sont toutefois pas sans défense. Tout d'abord, elles doivent revoir leur programme de voyages afin d'en estimer les risques éventuels. Il leur faut ensuite changer de mots de passe, ce qui est de toute façon préférable de faire régulièrement. Cependant, les responsables ou autres personnes ayant accès à de précieux secrets de fabrication peuvent prendre certaines précautions supplémentaires. Tout réseau Wi-Fi public (borne d'accès) ou semi-privé (hôtel) doit être considéré comme potentiellement dangereux. Il faut donc passer par un VPN (réseau privé virtuel) afin de sécuriser les communications numériques. Il convient de se méfier également des mises à jour de logiciels proposées automatiquement sur des réseaux extérieurs à l'entreprise. En bref, attention au Wi-Fi !