Au Moyen-Age, les attaquants qui encerclaient un château-fort tentaient d’y pénétrer en creusant des tunnels. Durant la guerre 14/18, les soldats du génie construisaient des tunnels pour déposer et faire exploser des bombes sous les tranchées ennemies, ou éventuellement détecter et faire exploser les tunnels ennemis qui tentaient la même opération. Durant la guerre du Vietnam, les forces communistes s’enterraient dans des tunnels pour piéger l’envahisseur américain….

Et aujourd’hui, c’est au tour des cyberpirates d’employer la bonne vieille méthode des tunnels, adaptée aux technologies numériques bien évidemment. Ces tunnels d’exfiltration cachés sont utilisés pour pénétrer dans les réseaux pourtant dotés de contrôles d’accès rigoureux. Ils permettent ensuite aux attaquants de sortir discrètement du réseau, avec les données dérobées.

Lire la suite sur IT Social