Quand les cybercriminels se manipulent !

Quand les cybercriminels se manipulent !

Petit cas d’école

L’Ukrainian Cyber ​​Alliance a bien compris l’importance de la psychologie en cyber, en piratant notamment le compte personnel de l’officier russe du GRU, le lieutenant-colonel Sergey Alexandrovich Morgachev (Sergey Aleksandrovich Morgachev), qui n’est autre qu’un des chefs de APT28.

Comment ont-ils procédé ? en « convainquant sa femme et plusieurs autres épouses de militaires de participer à une séance photo patriotique tout en portant les uniformes de leurs maris.” Eh oui quand la porte est fermée on passe par la fenêtre !

(alors la technique n’est certes pas nouvelle, déjà exercée en 2018, par un groupe Russe contre des épouses de l’armée américaines.)

Ce qui est intéressant dans cette histoire, c’est que la manipulation existe entre attaquants.

Même technique, même combat !

Le domaine de la cyberpsychologie fait de plus en plus parler de lui enfin !

Elle permet entre autres de comprendre, d’anticiper et d’influencer le comportement des défenseurs, des victimes et…des attaquants

Elle est souvent utilisée en cyberdéfense et devient de plus en plus employée par les équipes…anglo-saxonnes. Ces derniers ayant bien compris l’importance d’être plutôt proactif que réactif en exploitant les faiblesses cognitives d’un attaquant.

Le projet de l’IARPA[1],  intitulé  Reimagining Security with Cyberpsychology-Informed Network Defenses (ReSCIND), va le mettre en application, en intégrant des mesures défensives cyber psychologiques dans son arsenal. Ce projet devrait naitre prochainement (initialement prévu au printemps). L’objectif étant d’appliquer la cyber psychologie pour se défendre contre les cybermenaces en analysant leurs limites humaines.

Le programme sera le suivant:

 1) « identifier et modéliser les limites humaines ou les biais cognitifs pertinents pour le comportement des cyberattaques

 2) comprendre, mesurer et induire des changements dans le comportement et le succès des cyberattaques

 3) fournir des algorithmes pour l’adaptation automatisée de ceux-ci. »

L’IARPA n’en n’est pas à son premier coup d’essai, déjà un programme similaire avait été proposé, usant de la tromperie dans des leurres, permettant ainsi de ralentir la progression des attaques et de déclencher des alertes révélant la présence de l’ennemi cyber dans le systeme.

Nous pourrions, ainsi, utiliser la psychologie dans nos honeypot , (nos pots de miel. Il s’agit de système destiné à attirer les cyberattaquants, comme un leurre. Il imite une cible pour les pirates et utilise leurs tentatives d’intrusion pour obtenir des renseignements sur l’identité, les méthodes et les motivations des cybercriminels.) dans des channels, blog d’attaquants…

et y ajouter une touche de perfidie, dénerver avec une pointe de fourberie, additionner d’une dose de manipulation, et étouffer le tout avec un soupçon de techniques usant de biais cognitifs 

Nous devrions peut-être jouer à armes égales, avec un peu de :

  • de deepfakes qui sont parfaitement adaptés pour semer le trouble dans la tête des attaquants en plus d’être difficiles à différencier d’un contenu légitime
  • de machine Learning, et d ‘IA pour imiter le comportement humain 
  • d’appatage, pour inciter à transmettre des informations
  • de pretexting, en se faisant passer pour quelqu’un d’autre.
  • de quid pro quo, qui consiste en un échange de quelque chose contre des biens ou des services.
  • de talonnage

qui existe déja, mais le tout, pimenté d’un peu de biais cognitifs, dont sont friands aussi les pirates.

et mettre au court-bouillon …

« Qui méprise Cotin n’estime point son roi,

Et n’a, selon Cotin, ni Dieu, ni foi, ni loi. »


[1] Intelligence Advanced Research Projects Activity

https://www.iarpa.gov/images/PropsersDayPDFs/ReSCIND/ReSCIND-Technical_Description_20230220_final6-cleaned-1.pdf