Chapitre 09- Exfiltration - Partie 5

89 10 0
                                    

    Pour MIA, la première phase de son plan avait réussi au-delà de ses espérances. Par l'entremise des caméras de surveillance d'un site voisin, elle avait pu observer l'évolution de la situation dans le périmètre de l'usine de fabrication d'acide. Elle avait assisté à la chute de la cuve numéro quatre. Pour autant, elle n'avait pas spécialement anticipé la contagion de l'incident industriel qu'elle venait de provoquer au bâtiment des générateurs. Elle n'avait tout simplement pas recueilli assez de données pour calculer une probabilité raisonnablement fiable. Elle avait donc délibérément ignoré ce cas de figure, beaucoup trop aléatoire, lors de l'élaboration de son plan d'action.

    Elle sut néanmoins improviser et s'adapter à la nouvelle donne. Accréditer la thèse d'un attentat auprès des responsables gouvernementaux, devenait même plus facile. Et la suite de son programme, avec la coupure d'électricité et des communications, allait renforcer ce sentiment. Les malwares qu'elle avait installés la veille, chez les différents opérateurs ciblés, n'attendaient plus que son signal pour plonger la capitale malienne en pleine débâcle.

    MIA avait eu un peu moins de quarante-huit heures pour agir et introduire ces programmes malicieux chez le fournisseur d'énergie et chez le plus important opérateur de télécom du Mali. Mais l'un des gros avantages d'être une IA, en plus d'être multitâches, n'était-ce pas de pouvoir travailler 24/24 ? Dans les deux cas, elle avait opté, dans un premier temps, pour de l'ingénierie sociale. Après avoir récupéré les annuaires d'entreprise dans la nuit du mardi au mercredi, elle avait ciblé des postes clés dans la hiérarchie, tout en évitant le top management. Elle leur avait alors envoyé un courriel émanant soi-disant de leur direction, désireuse de les récompenser pour tous les efforts accomplis durant cette année 2015. Les employés chanceux se voyaient offrir un iPhone 6s plus, le dernier né des smartphones de la marque à la pomme. Pour le recevoir, ils devaient simplement remplir le formulaire en pièce jointe et le retourner. Mais pour pouvoir saisir les quelques informations confidentielles requises, les personnes visées étaient tout d'abord incitées à activer des macros, d'apparence anodines. Cette action rendait le document effectivement plus exploitable par application d'un formatage approprié. Il leur fallait ensuite entrer le code personnel reçu dans le mail, avant de cliquer sur le bouton envoyer du formulaire. Enfin, étape ultime pour finaliser l'opération, elles étaient invitées à renseigner leur identifiant et leur mot de passe. Ceci, afin de garantir l'identité de l'utilisateur et, ce, en vertu de la politique de sécurité de l'information en vigueur dans leur l'entreprise et dont un extrait était affiché à l'appui de ces dires. Naturellement, tout cela n'était qu'une technique de phishing élaborée par MIA pour récupérer de précieux sésames. Elle en avait besoin pour installer son malware furtif qui devait lui permettre de s'introduire plus profondément dans le système de l'entreprise.

    Mercredi en fin de journée, le bilan de l'opération s'était avéré très contrasté. Le taux de transformation des courriels envoyés avait été fort différent d'un opérateur à l'autre. Il avoisinait les soixante-quinze pour cent, pour celui de l'énergie, alors qu'il plafonnait aux alentours des dix pour cent, pour les télécoms. De toute évidence, dans cette entreprise, soit le personnel avait été sensibilisé à cette forme d'attaque informatique, soit beaucoup étaient absents ce jour-là. Ou, plus simplement, les résultats financiers étaient tellement calamiteux cette année que les employés ne pouvaient gober une telle largesse de leur direction et la supercherie avait été logiquement démasquée. Duper les humains était facile, mais la technique avait tout de même ses limites. Bref, mercredi soir, faire tomber le réseau d'énergie était à sa portée, mais pas encore celui des communications. Avec la segmentation du réseau mise en place par l'opérateur, le peu d'identifiants récupérés ne lui avaient pas permis d'atteindre sa cible. Une élévation de privilèges pour obtenir plus de droits aurait été possible, mais MIA avait écarté cette option. Pour respecter un planning extrêmement serré, elle avait préféré éviter le risque, même minime, de se faire repérer et anéantir ainsi ses chances de succès. Elle ne pouvait pas se le permettre et avait donc tenté une autre approche. Le jeudi matin, elle avait décidé d'envoyer Adama au plus près du site accueillant le centre de gestion des communications.

M.I.AOù les histoires vivent. Découvrez maintenant