Les nouvelles menaces 2.0 au centre des attentions des professionnels
Publié par Olivier Robillart le | Mis à jour le
A InfoSecurity, les professionnels témoignent des récentes méthodes d'infections. Parfois les attaques ne sont pas toujours là où on les attend le plus.
Londres (InfoSecurity) - A la question de savoir sous quelles formes ont évoluées les attaques informatiques, la plupart des professionnels de la sécurité évoquent l'arsenal disponible dans les mains des hackers. Du spam au piratage de compteurs électriques, le choix des armes semble imposant.
Si tous s'accordent pour estimer que désormais, les hackerspossèdent un vaste choix dans les méthodes d'attaques, certains spécialistes expliquent que les menaces actuelles sont une compilation des techniques déjà existantes.
Bradley Anstis, responsable de la stratégie de sécurité de M86 Security explique : « L'éventail des menaces vont désormais des attaques botnets sophistiquées aux URL raccourcies en passant par une hausse des scarewares ou bien encore des attaquesvia les moteurs de recherche ». Pour autant, le responsable confie que les menaces « traditionnelles » sont encore légion.
Le principe s'avère alors « simple ». Un hackerinjecte un malware dans un site web considéré comme légitime. Il envoie ensuite des e-mails avec un lien vers le site devenu malveillant. Ces spams peuvent alors passer outre les systèmes antivirus et anti-spam. Un utilisateur non averti va alors cliquer sur le lien corrompu, la victime est alors redirigée vers un site qu'elle croit être sain. Le poste est alors infecté par une méthode appelée drive-by-download et devient un bot, partie intégrante d'un réseau appelé botnet (ordinateurs zombies à la solde des pirates).
Face à ces menaces, Bradley Anstis lance : « Il existe un réel besoin en terme d'analyse en temps réel, c'est-à-dire avant qu'un e-mail ne soit receptionné dans la boîte de la victime. Ainsi les messages sont bloqués à temps. Le Cloud permet d'appliquer ces parades qui rendent le temps de latence, de réponse plus court face à une menace ».
Autre méthode, autre temps. Face à ces techniques « traditionnelles », Joshua Pennell, fondateur et président d'IOActive (équipe qui comprend notamment le chercheur Dan Kaminsky ) évoque une méthode de piratage peu connue, celle visant les compteurs électriques. Les « Smart meters » sont des compteurs intelligents qui identifient de manière précise, et éventuellement en temps réel, la consommation énergétique d'un foyer. Joshua Pennell commente : « Le problème réside dans le fait que les compteurs sont dotés d'une faible sécurité. Rien n'est chiffré, les machines sont même vendables dans le commerce donc facile à dépecer et à étudier. »
Ce type d'attaque, récemment commenté sur les blogs spécialisés, fait polémique. En cause, le protocole de communication sans fil Zigbee pour faire communiquer les compteurs. Ce mode est chiffré par la méthode de la clé AES-128, pour autant, la menace reste limitée. Le matériel pirate, à savoir une machine capable de capter le signal, doit être accepté par le réseau visé. En résumé, s'il est possible de pirater un protocole de communication, la méthode n'est pas applicable à grande échelle pour prendre le contrôle de l'infrastructure énergétique d'un Etat.
Reste que ces nouvelles méthodes existent bel et bien. Feront-elles l'actualité en 2010?