14 septembre 2011

5 menaces à redouter en 2011


IPv6, réseaux sociaux, smartphones... 2011 ouvre de nouvelles perspectives de nuisances aux pirates.

Réseau sociaux, un nouveau vecteur de fuite d'informations sensibles

La popularisation croissante des réseaux sociaux s'accompagne d'un intérêt tout aussi grandissant des pirates pour ces outils. Deux vers se sont déjà diffusés sur Twitter en se cachant dans les raccourcis d'URL. Twitter est même désormais utilisé comme command and control de botnet. Les réseaux sociaux devraient donc en toute logique continuer d'être le théâtre de plusieurs menaces qui doivent être prises au sérieux.
Les entreprises ne sont pas épargnées par cette menace : "Les réseaux sociaux peuvent notamment contribuer et faciliter la fuite d'informations stratégiques", prévient Florent Fortuné, directeur technique Europe du Sud et pays émergeants chez Websense.
En 2011, les entreprises peuvent redouter des fuites
d'informations sensibles facilitées par les réseaux sociaux.

Ces réseaux contiennent de nombreuses données personnelles sur leurs utilisateurs : fonction, employeur, voire numéros de téléphone, etc. Ces précieuses informations pourront ensuite être utilisées par un attaquant dans le cadre d'attaques par ingénierie sociale

L'IPv6, un tremplin pour les pirates

"Pour l'instant, les seuls à être bien passés à l'IPV6 sont les pirates", prévenait Hervé Schauer, dirigeant le cabinet de consulting éponyme dédié à la sécurité informatique lors du panorama sur la cybercriminalité donnée au début de l'année par le Clusif.
Hervé Schauer
Directeur du cabinet de
consulting éponyme
IPv6 et nouvelles attaques
Le passage à l'IPv6 ouvre la porte à de nouvelles attaques. "Les firewalls ne seront pas tous correctement configurés pour l'IPv6, de nombreux ports seront négligemment ouverts. Et cette vulnérabilité ne concerne pas uniquement les entreprises de taille modeste car dans de plus grandes structures, tous les administrateurs réseaux ne maîtrisent pas encore sur le bout des doigts toutes les subtilités de ce nouveau protocole", estime Hervé Schauer.
Son cabinet a par ailleurs publié de nombreuses études sur le sujet. Certaines montrent bien comment un client IPv6 communicant avec un serveur IPv4 peut ne pas passer par le pare feu mais par un relai "IPv6 à IPv4" non sécurisé.  Il est par ailleurs assez facile d'obtenir un accès IPv6 sur un réseau IPv4 connecté à Internet : un contournement du pare feu basé sur l'adresse de destination est donc un scénario d'attaque plausible

Les Anonymous, une menace pour les RSSI

En 2010, l'affaire Wikileaks aura permis de donner un coup de projecteur sur les Anonymous. Ce collectif de pirates militant ou "hacktivistes" a voulu soutenir et venger Julien Assange en lançant de vastes attaques par déni de service aux multinationales qui ne voulaient plus servir la cause de Wikileaks.
Youtube piraté
4chan est le site d'échange connu pour
abriter les Anonymous
En réalité, ce collectif s'était déjà fait connaître dans le domaine de la sécurité informatique. Dès 2008, ils lançaient ses attaques par déni de services contre la Scientologie. Le collectif affectionne particulièrement ce type d'attaque, qu'il a aussi pu mener contre divers sites gouvernementaux. Ils ont aussi, en 2010, exploité une faille XSS dans YouTube pour y introduire des iframe affichant des images pour adultes. Leurs injections de scripts s'en sont aussi prises à d'autres sites, mais le collectif a souvent défrayé la chronique pour ses Ddos. 

L'affaire Wikileaks leur a permis de gagner en notoriété, ce dont ils ont profité pour diffuser un outil téléchargeable pour facilement aider à mener des attaques par déni de service contre des cibles déterminées pour des attaques désormais clairement revendiquée. Cet outil n'est guère évolué et certaines attaques utilisent encore IRC comme centre de commandement, une technique pourtant de moins en moins employée. 

Smartphones et le mythe des OS sécurisés

Aucun smartphone ne va pouvoir
résister à l'ingéniosité des pirates
La popularisation des terminaux mobiles ouvre un nouveau terrain à défricher pour les pirates. Les exploits sur smartphones nourrissent désormais les conférences les plus spectaculaires des rendez-vous tels que BlackHat ou Defcon. La gendarmerie dédiée à la cybercriminalité ou l'Enisa, l'agence européenne pour la sécurité de l'information et des réseaux tirent la sonnette d'alarme.

La fausse barrière de la boutique d'applications

Les annonces de propagation de Trojan sur Android se multiplient. Si d'autres OS semblent pour l'instant relativement épargnés par les botnets, ce n'est qu'une question de temps, pour Florent Fortuné (Websense), qui estime que les smartphones seront l'un des thèmes majeurs de la sécurité informatique en 2011. "Dès que la cible les intéresse, les pirates trouvent des solutions pour les attaquer. Linux a longtemps été considéré comme inviolable, or, l'Histoire l'a montré, aucun système ne résiste aux pirates. C'est inexorable : aucun système n'est 100% infaillible".

Des industries dans le collimateur des pirates

Stuxnet a révélé la dangerosité de certaines vulnérabilités dessystèmes Scada pilotant des systèmes industriels. Ces systèmes, qui pilotent certaines opérations des centrales nucléaires ou de la SNCF, sont aussi utilisés pour le transport de produits chimiques. Ils sont aussi de plus en plus ouverts. La brèche ouvre la porte à des scénarios jusqu'alors réservés à la littérature. La dangerosité de ces attaques est un cran au dessus de celles jusqu'à présent bien connues dans la cybercriminalité. 

Certes, la menace envers des systèmes industriels et les systèmes Scada n'est pas nouvelle. Rien qu'en 2003, le ver Slammer impactait un site nucléaire dans l'Ohio, et Nachi s'en prenait au distributeur automatique de billet. SoBig a aussi perturbé la signalisation ferroviaire en Floride. Les exemples historiques abondent. Mais la sophistication de Stuxnet était rare, laissant penser que le virus a dû être élaboré avec l'appui de forces gouvernementales. 

Aucun commentaire:

Enregistrer un commentaire