Les modifications illégales constatées la semaine passée dans le logiciel d’un routeur de Bics, une filiale de Belgacom en charge des services internationaux, auraient la même origine que les premières intrusions opérées sur le réseau de l’opérateur. "Tout porte à croire que c’est le même hacking", acquiesce Haroun Fenaux, porte-parole de Belgacom. Grâce au renforcement de ses mesures de monitoring, Belgacom a pu identifier le routeur "problématique" de sa filiale Bics. Un routeur est un équipement qui permet de faire transiter les données (téléphoniques, mails, fichiers, etc.) au sein d’un réseau. "Le Soir" de samedi relaye une source critiquant le niveau de sécurisation des données en transit garanti par Bics. "Cisco, qui fournit les routeurs, ainsi que Bics, possèdent tous les deux une expertise reconnue et sont des leaders mondiaux de leur secteur", tempère Haroun Fenaux. Reste que Belgacom ne peut plus exclure l’éventualité suivante : les modifications réalisées sur le routeur incriminé pourraient avoir servi à "pomper" des données de la clientèle, par exemple des conversations ou des échanges de mails. A ce stade, l’enquête ne peut toutefois pas le conclure et la prudence reste donc de mise.

Attaques de tous côtés et de tous calibres

Ce qui est par contre avéré, c’est le haut degré de malignité de l’attaque subie par Belgacom. Le virus est complexe, et ceux qui le manœuvrent ne sont pas les premiers venus. MiniDuke, le nom du programme malveillant dont il est probablement question, s’en est déjà pris à des entités gouvernementales de plusieurs pays. MiniDuke opère ses attaques en envoyant à ses cibles des documents PDF infectés. Des outils de piratage créent une faille de sécurité en maintenant ouvert un port de communication. Cette ouverture permet l’arrivée d’éléments malveillants dans les équipements de la victime. Ils peuvent télécharger à leur tour des outils plus volumineux qui effectuent plusieurs opérations dommageables : "copie, déplacement ou suppression de fichier, création de répertoire, terminaison de processus et, bien entendu, téléchargement et exécution de nouvelles actions de piratage", explique le bureau Kaspersky, auteur d’une étude sur le virus.

Si Belgacom a opté pour une communication "la plus transparente possible", l’opérateur historique n’est pas pour autant un cas isolé. Les attaques, bénignes ou sérieuses, contre des particuliers, des entreprises ou des acteurs institutionnels, sont en réalité monnaie courante. Et en règle générale, les victimes n’en parlent guère. "Les attaques ciblent soit des données stockées, soit des donnés en transit", explique un spécialiste en informatique. "En cryptant les données grâce à des algorythmes, au lieu de les laisser en "clair", il est possible de protéger leur circulation d’attaques malveillantes. Elles ne seront plus lisibles. Mais ça ne concerne que l’étape du transit. Protéger les données stockées s’avère plus compliqué, ne serait-ce que parce que la gestion du stockage est souvent externalisée sur le cloud, et se fait donc rarement localement. Les solutions existent, et s’améliorent, mais il est vrai que tout cela demande des investissements importants". En clair, avant de stocker ses données dans le cloud, une entreprise doit s’assurer que leur niveau de sensibilité le permet, ou être prête à investir dans des solutions radicales pour leur sécurité.