Selon le CERT (Computer Emergency Response Team), le Centre de recherche américain sur la sécurité Internet de l'université Carnegie-Mellon, les riques de raids massifs augmentent.
La paralysie guette-t-elle le Web ? Dans un rapport publié à la mi octobre, deux chercheurs de Centre de coordination, Kevin Houle et George Weaver, se penchent sur le développement inquiétant des techniques d'intrusion avancées sur le Web, des programmes dormants (chevaux de Troie) et des opérations dites de "défaut de service distribué" (DDoS).
Le mode de propagation automatique et ultra-rapide des Worms devient lui-même source de saturation via les interruptions de serveurs de mails ou les attaques des annuaires mails depuis de simples pages Web.
L'accroissement des capacités de stockage et l'augmentation des performances permettent aussi une diffusion beaucoup plus rapide des agents dormants ou autre Worms. De même, le Cert relève que les attaques de type DDoS sont en train de changer de mécanisme pour faire un plus large usage du chat et des messageries instantannées. La tendance est clairement au développement de ces types d'attaques. Le rapport complet du Cert est disponible au format .PDF à l'adresse cert.org/archive/pdf/DoS_trends.pdf
"Le terrorisme électronique n'en est qu'à ses débuts, et l'on en mesure mal les conséquences. En s'attaquant à un système de santé informatique ou à un réseau électrique national, il est possible de paralyser un pays entier" (Thierry Karsenti, directeur du développement, pour la France, de CheckPoint).
De fait, les bâtiments et les bases militaires ne sont plus les seules cibles prioritaires en cas de conflit. Les équipements informatiques sont désormais en ligne de mire. Dans la plupart des pays, on se contente de protéger ces fichiers derrière un logiciel pare-feu (firewall), qui filtre les intrusions.
|
|
 |
|
|
DoS - Déni de service / DDoS | Coupe-feu - FireWall |
Né en juillet 1999, il s'agit d'attaques d'un serveur par requêtes répétées jusqu'à saturation, jusqu'à ce qu'il ne puisse plus répondre. Les attaques peuvent être menées par toute une batterie d'ordinateurs pirates coordonnés : il s'agit là de DDos = Distributed Denials of Service.
Firewall-1 de CheckPoint, Symantec Norton Internet Security 2002 (ed. Pro à 84 €), Zone Alarm (freeware), Look'n'Stop (shareware), Kerio Personal Firewall sont des firewalls logiciels (doc. sur FAQ de Stéphane Catteau).
|
|
|
IP spoofing (usurpation d'une adresse IP) | NAT (Network Address Translation) |
Zone Alarm (freeware), Look'n'Stop (shareware) sont des firewalls logiciels.
|
|
|
Reniflage endémique | Mot de passe non rejouable |
|
|
|
Cheval de Troie | Nettoyeur de chevaux de Troie |
Il s'agit d'agents logiciels introduits dans un système informatique et mis en sommeil un temps. Cela peut être un virus mais la plupart du temps, le troyen accompagne tout simplement un utilitaire gratuit avec sa fonction propre et très utile (pour être sollicités par l'utilisateur -Real Audio par ex.). Le troyen prépare une attaque ultérieure en ouvrant des brèches de sécurité : time bomb, portes dérobées, logiciel espion, etc. permettant l'envoi des informations sur le système et ses faiblesses ou, à terme, la prise de contrôle du serveur, etc. on peut tout imaginer !
exemple Back Orifice ou Netbus
Zone Alarm (freeware), Look'n'Stop (shareware) sont des firewalls logiciels.
|
|
|
Faille logicielle | Patches et nouvelle version |
Comme le nom l'indique, il s'agit de défauts dans la programmation ou le paramétrage permettant une attaque, une intrusion... Les logiciels MicroSoft sont particulièrement visés vu leur très large diffusion -quasi monopole- : serveurs Web IIS (le Gartner Group en est venu, le 18 septembre 2001, à préconiser iPlanet de Netscape, Novell WebServer ou Apache, etc.), systèmes d'exploitation Windows (critiqués par Linux), logiciels de messagerie Exchange ou Outlook (alternative Lotus-Notes), etc. Noter que les serveurs peuvent être protégés si bien que Julien Vassalo a mis en place un site hackeur.org où il incite les pirates à saborder son serveur IIS ! en réponse à Eddie Bleasdale qui promet 10 000 livres sterling à qui réussira à pirater son serveur Apache !
Aucun, que ce soit Unix, Linux ou Windows, mal configuré et mal administré, ne résiste à une intrusion !
Noter qu'il est dans le but de certains Troyens et virus, d'ouvrir des ports pour une exploitation ultérieure. Je répète : certains virus, apparemment sans séquelles, laissent des traces réelles dans les systèmes informatiques.
|
|
|
eAladdin étudie les systèmes antivirus basés sur les signatures des virus avec les problèmes de l'éclatement en petits fichiers, des mutations, du cryptage, etc.
|
|
|
Cracker (recherche du mot de passe) | Filtre de mot de passe |
|
|
|
e-mails
-accumulation de messages non solicités (Spam)
-contamination virale
-saturation de la bande passante (mail bombing)
-saturation des serveurs de messagerie (flood)
-hoax
|
filtrage mails, AV, campagne d'information |
|
|
|
Sites Web piégés -ActiveX, applets Java et langage C# |
Des opérations dissimulées à l'intérieur d'une page Web pourraient dépouiller, manipuler, contraindre un ordinateur à transférer des fichiers ou à effacer des répertoires complets de son disque dur.
Société Finjan
|
|
|
Ecoutes - interdiction de circulation de contenus chiffrés |
Carnivore alias DCS 1000 est un logiciel utilisé par le FBI, qui, installé au coeur des serveurs des ISP, enregistrent tous les e-mails. Leur contenu est ensuite analysé.
PGP -Pretty Good Privacy, logiciel de chiffrement.
|
|
|