Pour gérer vos consentements :
Categories: Sécurité

Les nouvelles menaces 2.0 au centre des attentions des professionnels

Londres (InfoSecurity) – A la question de savoir sous quelles formes ont évoluées les attaques informatiques, la plupart des professionnels de la sécurité évoquent l’arsenal disponible dans les mains des hackers. Du spam au piratage de compteurs électriques, le choix des armes semble imposant.

Si tous s’accordent pour estimer que désormais, les hackerspossèdent un vaste choix dans les méthodes d’attaques, certains spécialistes expliquent que les menaces actuelles sont une compilation des techniques déjà existantes.

Bradley Anstis, responsable de la stratégie de sécurité de M86 Security explique : « L’éventail des menaces vont désormais des attaques botnets sophistiquées aux URL raccourcies en passant par une hausse des scarewares ou bien encore des attaquesvia les moteurs de recherche ». Pour autant, le responsable confie que les menaces « traditionnelles » sont encore légion.

Le principe s’avère alors « simple ». Un hackerinjecte un malware dans un site web considéré comme légitime. Il envoie ensuite des e-mails avec un lien vers le site devenu malveillant. Ces spams peuvent alors passer outre les systèmes antivirus et anti-spam. Un utilisateur non averti va alors cliquer sur le lien corrompu, la victime est alors redirigée vers un site qu’elle croit être sain. Le poste est alors infecté par une méthode appelée drive-by-download et devient un bot, partie intégrante d’un réseau appelé botnet (ordinateurs zombies à la solde des pirates).

Face à ces menaces, Bradley Anstis lance : « Il existe un réel besoin en terme d’analyse en temps réel, c’est-à-dire avant qu’un e-mail ne soit receptionné dans la boîte de la victime. Ainsi les messages sont bloqués à temps. Le Cloud permet d’appliquer ces parades qui rendent le temps de latence, de réponse plus court face à une menace ».

Autre méthode, autre temps. Face à ces techniques « traditionnelles », Joshua Pennell, fondateur et président d’IOActive (équipe qui comprend notamment le chercheur Dan Kaminsky ) évoque une méthode de piratage peu connue, celle visant les compteurs électriques. Les « Smart meters » sont des compteurs intelligents qui identifient de manière précise, et éventuellement en temps réel, la consommation énergétique d’un foyer. Joshua Pennell commente : « Le problème réside dans le fait que les compteurs sont dotés d’une faible sécurité. Rien n’est chiffré, les machines sont même vendables dans le commerce donc facile à dépecer et à étudier. »

Ce type d’attaque, récemment commenté sur les blogs spécialisés, fait polémique. En cause, le protocole de communication sans fil Zigbee pour faire communiquer les compteurs. Ce mode est chiffré par la méthode de la clé AES-128, pour autant, la menace reste limitée. Le matériel pirate, à savoir une machine capable de capter le signal, doit être accepté par le réseau visé. En résumé, s’il est possible de pirater un protocole de communication, la méthode n’est pas applicable à grande échelle pour prendre le contrôle de l’infrastructure énergétique d’un Etat.

Reste que ces nouvelles méthodes existent bel et bien. Feront-elles l’actualité en 2010?

Recent Posts

Pour son premier LLM codeur ouvert, Mistral AI choisit une architecture alternative

Pour développer une version 7B de son modèle Codestral, Mistral AI n'a pas utilisé de…

10 heures ago

Microsoft x Inflection AI : l’autorité de la concurrence britannique lance son enquête

L’Autorité de la concurrence et des marchés (CMA) britannique ouvre une enquête sur les conditions…

13 heures ago

Thomas Gourand, nouveau Directeur Général de Snowflake en France

Thomas Gourand est nommé Directeur Général pour la France. Il est chargé du développement de…

15 heures ago

Accord Microsoft-CISPE : comment Google a tenté la dissuasion

Pour dissuader le CISPE d'un accord avec Microsoft, Google aurait mis près de 500 M€…

15 heures ago

Vers des mises à jour cumulatives intermédiaires pour Windows

Pour réduire la taille des mises à jour de Windows, Microsoft va mettre en place…

15 heures ago

RH, finances, stratégie… Les complexités de la Dinum

De l'organisation administrative à la construction budgétaire, la Cour des comptes pointe le fonctionnement complexe…

1 jour ago