Rechercher
Rechercher

Actualités - CHRONOLOGIE

SÉCURITÉ - Les pirates de demain n’ont que l’embarras du choix Les attaques dont il faudra se protéger en 2008

2007, pas plus que 2006, n’a été l’année des attaques massives, qui semblent désormais appartenir à un passé qui ne suscitera vraisemblablement aucune nostalgie. La transition vers une plus grande furtivité, garante d’un taux d’efficacité accru pour les pirates, n’est cependant pas une perspective plus tranquillisante pour les entreprises ni pour les éditeurs de produits de sécurité, contraints de revoir leurs méthodes de défense. L’année, à présent presque à son terme, a été marquée par plusieurs tendances et confirmations. D’abord, l’affirmation de la prééminence des bots dans les stratégies des cybercriminels, qui en ont étendu et diversifié l’usage. « Storm Worm ou Storm botnet représentent les technologies de demain. Avec ces bots, les pirates ont entre les mains des technologies de réseaux parallèles permettant de déployer n’importe quelle attaque – spam, chantage, stockage de microcode malicieux – à durée limitée », déclare Marc Blanchard, responsable des recherches antivirales chez Kaspersky Lab. Grâce à ces machines contrôlées à distance, par des canaux IRC, mais de plus en plus en P2P avec un maillage complexe, les pirates peuvent à loisir héberger des programmes malveillants, en modifier le code pour tromper les antivirus, ou disposer de serveurs Web pour héberger de faux sites ou blog. Ces sites, utilisés pour contaminer d’autres internautes, savent en outre se référencer dans les moteurs de recherche grâce à l’intégration de balises meta. En outre, les codes malveillants sont modulaires, afin que les pirates puissent en modifier les fonctions au gré de leurs besoins. L’exploitation d’un PC zombie est véritablement industrialisée, et surtout monétisée, grâce notamment à des consoles d’administration enrichies. « Les propriétaires de botnet travaillent désormais sur un taux d’efficacité plus que sur un nombre d’adresses IP. Cette efficacité, qui prend également en compte la puissance du CPU et la bande passante, se mesure par pays et par plages horaires. Ce taux leur sert ensuite à définir les prix de location de leur réseau pour la diffusion de spam par exemple », détaille Marc Blanchard. Et pour minimiser les risques de détection de la part des utilisateurs, les bots ont adapté leur consommation de ressources. Avec une population plus avertie, cette évolution s’imposait comme une nécessité. Contrôler la liste des processus actifs et ainsi identifier une éventuelle anomalie est une pratique de plus en plus courante. 2007 est également marquée par la confirmation de la tendance à la multiplication des codes malveillants. Grâce à des kits de développement et une structuration sous forme de modules, les concepteurs de programmes sont à même de concevoir de nouvelles versions à partir d’une même souche. Ainsi, selon un rapport de F-Secure (Lire par ailleurs), leur nombre a tout simplement doublé en l’espace d’un an pour atteindre le seuil des 500 000 nouveaux malwares. La cybercriminalité se caractérise aussi par un certain pragmatisme en s’efforçant de coller aux usages des internautes, sans pour autant renoncer à des attaques à venir. « Le Web 2.0, qui se définit plus par des comportements que par une mutation technique, a généré de nouvelles menaces, en raison d’un mode de communication bidirectionnel. Et l’augmentation des échanges induite par le Web 2.0 expose à des risques », estime José Martinez, directeur général Europe du Sud et Afrique pour Secure computing. La popularité des applications dites Web 2.0 auprès des internautes contribue à leur multiplication, sans que ne soient toujours respectées des normes sécurisées de développement. Le nombre de failles applicatives continue par conséquent d’être une préoccupation en 2007. Une tendance qui devrait se confirmer à nouveau en 2008. Le SANS Institute, dans son rapport annuel, soulignait déjà les risques liés à l’évolution des usages et attribuait près de 50 % des failles logicielles aux applications Web. L’adoption du paiement sans contact sur téléphone mobile pourrait également générer des attaques ciblées en 2008-2009, selon l’expert de Kaspersky. « Les pirates ont tout à leur disposition : la réplication Bluetooth, l’exploitation des SMS et MMS. Ils profiteront également de l’interconnexion entre les mobiles et les PC, et le développement de l’usage du mobile pour le surf sur Internet. » Pour l’année à venir, l’éditeur Websense prédit également des attaques de type phishing autour des Jeux olympiques de Pékin, ou encore la compromission de sites d’actualité liés à l’événement dans le but de distribuer des programmes malveillants. Outre cette fête sportive, Websense pressent notamment une augmentation du recours à la cryptovirologie, à la dissimulation de données grâce au chiffrement, ou encore du vishing (phishing sur VoIP) et du voice spam (spam vocal).
2007, pas plus que 2006, n’a été l’année des attaques massives, qui semblent désormais appartenir à un passé qui ne suscitera vraisemblablement aucune nostalgie. La transition vers une plus grande furtivité, garante d’un taux d’efficacité accru pour les pirates, n’est cependant pas une perspective plus tranquillisante pour les entreprises ni pour les éditeurs de...