L’ingénierie sociale représente un peu moins de 80% des attaques informatiques réussies. Elles sont cependant 60 fois plus destructrices que le ransomware. (source : JDN 15/02/2022). En Juin 2022, Forbes USA mettait en perspective que les attaques par ransomware et ingénierie sociale étaient en plein boom de près de 15% aux Etats-Unis, sur la seule période de 2021. Mais si les mots “rançongiciel” ou “virus” ou “logiciel espion” font presque maintenant partie du langage courant, la plupart des dirigeants d’entreprise, des cadres, des leaders ignorent totalement ce qu’est l’ingénierie sociale.
Pire que cela, ils ignorent que derrière cette expression se cache en vérité une réalité multiple, que l’on retrouve souvent dans le langage des hackers ou des espions, mais aussi de plus en plus chez les opérateurs liés au renseignement compétitif et à la négociation offensive. A l’instar d’autres disciplines de “geek” comme le Growth hacking, des organisations sont apparues au sein de nations désireuses de développer leur souveraineté et leur autonomie, quitte à user de méthode jugé illégale dans d’autres pays.
Dans ce sujet, nous aborderons le cas emblématique de la COMAC et la manière dont les PME françaises, fournissant leurs talents à SAFRAN, ont été victime de ce genre d’approche. Ce savoir de “voyou de l’informatique” est maintenant une réalité tangible dans les affaires avec laquelle on doit composer pour garantir sa propre “compétitivité”.
Découvrir l’histoire complète : YouTube - Spotify - Apple Podcasts
LinkedIn : https://www.linkedin.com/in/olivier-queval-bourgeois/
Site internet : https://serafyn.fr/
Résumé du cas “Vol au dessus d’un nid de dragon”
Contexte :
Situation de faiblesse initiale de la Chine vis-à-vis de l’Occident
Déploiement d’un processus de développement économique « gagnant-gagnant »
Captation de capitaux occidentaux et de savoir-faire localisé en Chine
Identification de l’aéronautique comme actif stratégiques
Gouvernance planifiant la prise d’autonomie progressive du secteur aéronautique
Opération réalisée : les données collectées et analysées par les opérateurs de la COMAC reposent sur les données publiques relatives aux ingénieries et expertises concurrentielles et sur l’analyse des faiblesses du savoir-faire chinois. L’enjeu est donc de compenser le savoir-faire interne à la COMAC et aux réseaux de fournisseurs afin de se passer de l’influence de l’Occident sur un enjeu stratégique pour l’autonomie chinoise.
Ces cibles ayant été définies, il fut ensuite nécessaire d’identifier où se trouvent les connaissances manquantes à la COMAC en matière d’ingénierie, en effet, certaines sociétés sont de grands noms du commerce international, pourtant c’est le réseau de fournisseur de type PME qui détient le savoir-faire et qui fournit les composants. Ainsi, dans le cas de Safran, une dizaine de sociétés moins connues furent en vérité la cible directe du groupe Turbine Panda et des opérateurs de Renseignement humain.
Le Renseignement humain s’est naturellement basé sur les données publiques transmises par les employés ciblés sur les réseaux sociaux. D’ailleurs, Microsoft fut contraint de durcir les conditions d’accès et de fonctionnement de LinkedIn, car cette même plateforme permet justement de collecter les informations nécessaires aux actions en intelligence économique.
Le processus est finalement assez simple. Le prospect chinois arrive avec une carte de visite évoquant l’ambitieux projet COMAC. Les informations entourant ce projet et ses ambitions permettent de lever les inquiétudes, mettre l’eau à la bouche des commerciaux des entités ciblées. On neutralise leur méfiance par ce biais en renforçant le côté « naïf » mais « friqué » que l’on souhaite que l’Occidental perçoive.
La collaboration démarre sur l’idée qu’il faut planifier et organiser le processus. L’opérateur en HUMINT entre alors dans le Tunnel de vente de sa cible. Là, il va constituer une cartographie des acteurs clés et décideur sur ce projet. Le budget se limite au bureau d’études, il fait cependant rêver, car une fois le projet achevé, il doit déboucher sur une prise en charge de la production encore plus lucrative pour la grande entreprise cible.
Voici les informations que l’opérateur HUMINT vise à récupérer :
Les données concernent soit les individus qui peuvent être recrutés comme sources d’information ou, clairement, comme initiés venant travailler pour les intérêts de la compagnie, soit les données produites pour le compte du client. En manœuvrant les personnes, en mettant en avant les besoins de confidentialité tout autant que le caractère stratégique du marché concerné, l’opérateur HUMINT parvient à reconstituer tout le maillage décisionnel et la localisation de la propriété intellectuelle ciblée.
Pour chaque couche du maillage, un logiciel espion est déployé afin de collecter les données dès que possible. Le logiciel Sakula est le programme maître, et une exclusivité du groupe Turbine Panda.
Mais d’autres outils furent employés comme PlugX et Winnti, qui appartiennent à d’autres groupes d’opérateurs en SIGINT chinois. Ces pratiques sont illégales, c’est pourquoi elles ont permis au FBI d’intervenir. Si les opérations de la COMAC s’étaient principalement focalisées sur le recours à l’OSINT et à l’HUMINT, alors le dossier COMAC n’aurait pas pu prendre une dimension judiciaire. Mais dans ce cas, il faut reconnaître que la COMAC aurait sans doute perdu du temps dans son opération, ou une certaine quantité d’argent.
Aujourd’hui, la COMAC s’apprête à lancer officiellement le C919 et la majeure partie des éléments seront produits en Chine, car le savoir et les faiblesses des entreprises chinoises auront été compensés par l’opération.
L’ensemble de ces démarches trompe l’interlocuteur, en utilisant à la fois une granularité forte liée aux personnes ciblées, qu’à une cartographie des actifs précis à obtenir. En outre, on peut saluer la manière dont l’opération a exploité activement le mépris des Occidentaux pour leurs anciens colonisés, donc en retournant les convictions et les référentiels monétaires contre eux. En ce sens, la COMAC est une très belle démonstration de puissance et d’intelligence en matière d’ingénierie sociale.
Ma veille stratégique depuis la dernière newsletter :
Presse Citron : "C'est officiel, Google va accepter les paiements en cryptomonnaie"
Marianne : "Eau contre Pétrole : le ministre Christophe Béchu confirme"
ERCF : "Running on empty: How trust among EU states can survive the energy crisis"
La Lettre A : "Thalès finalise sa coentreprise avec Google pour son cloud sécurisé"
Paperjam : "La CSSF dirige une cyberattaque contre une institution financière"
Le Temps : "Un livre choc et des propos coups de poing qui plaident pour la décroissance"
Intelligence Online : "Greenpeace muscle sa division enquête en recrutant dans le renseignement d'affaires"
Le Temps : "Avec la Chine, l'UE peut suivre le modèle Suisse"
RTFi : "Liens possibles avec la Russie : l'Allemagne limoge le chef de son agence de cybersécurité"
NetPME : "Défaillances d'entreprises : le choc de l'inflation frappe les entreprises"
Les Echos : "La guerre ne se gagne pas avec des économies de paix"
France Culture : "Le hacker a-t-til ses raisons que la raison ignore ?"
Cointribune : "Crypto : Interpol lutte contre les crimes de crypto"