Sécurité, cyber-criminalité : état des lieux

L'expansion rapide de l'outil informatique et la très grande multiplicité de ses usages ont très rapidement constitué une tentation pour des personnes aux scrupules dirons-nous limités. Si initialement les premiers virus comme « Brain », apparu en 1986, ou « Michaelangelo », apparu en 1991, étaient le fait de programmeurs amateurs en quête de reconnaissance par leurs pairs, la démocratisation des ordinateurs, la vague multimédia sans oublier l'arrivée de l'Internet ont constitué autant de vecteurs d'accélération de ce qu'il convient d'appeler la piraterie numérique, un terme il est vrai un peu fourre-tout qui peut regrouper plusieurs activités situées pour la plupart en bordure de la légalité. Et si la dite piraterie peut prendre plusieurs formes, le résultat pour l'utilisateur final est toujours le même : une insécurité croissante lors de ses activités numériques.

Des premiers virus aux macro-virus en passant par les vers, chevaux de troie et autres attaques de phishing, l'insécurité numérique a de multiples visages et les mémorables épisodes Blaster, Melissa et autres Sasser ont probablement convaincu les plus réticents des utilisateurs à prêter une attention toute particulière à la sécurité de leur système et de leurs données. Une sensibilité accrue qui est particulièrement bienvenue puisque les plus pessimistes vous diront que plus les utilisateurs d'Internet seront nombreux, plus les rangs des cyber-criminels seront garnis.

A l'occasion du Virus Analyst Summit, organisé par l'éditeur Kaspersky à Saint Petersbourg, nous nous proposons de dresser un panorama, le plus complet possible, de la cyber-criminalité d'aujourd'hui. Mais nous ne nous contenterons pas du seul avis de Kaspersky, puisque nous avons également interrogé le monsieur sécurité de Microsoft.

Illustration Virus


Le virus de Papa... est mort !


Virus informatique
Nous l'esquissions en introduction, le monde des virus a connu de nombreuses mutations. Les experts en sécurité de Kaspersky estiment d'ailleurs que le paysage des attaques numériques change fondamentalement tous les trois ans. Nous sommes en effet consécutivement passés de l'ère des virus sous MS-DOS/Windows à celle des macro-virus puis à celle des vers et chevaux de troie, pour ne citer que quelques-unes des grandes familles de virus ou de logiciels malveillants. Il faut d'ailleurs souligner que chaque évolution technologique s'accompagne en général d'un nouveau type de menace.

La popularisation du réseau des réseaux, autrement dit de l'Internet, a en effet donné naissance aux vers, les « worms » en anglais dans le texte, qui ont connu leur heure de gloire avec l'épisode Blaster notamment, mais aussi à de véritables fléaux comme le spam, les attaques de Phishing, l'arrivée des Rootkits ou encore la transformation de nos ordinateurs en PC zombies pour créer de gigantesques réseaux de machines utilisables à loisir par des pirates, à l'insu des utilisateurs, et ce pour lancer des attaques à l'encontre de diverses cibles.

Aparté sur les Botnets, l'un des fléaux du moment


Le phénomène des Botnets est suffisamment inquiétant pour être mentionné puisque son usage dépasse de bien loin le cadre de l'individu. Car comme le soulignent les chercheurs en sécurité de Kaspersky, les pirates commercialisent le temps processeur des réseaux Botnets qu'ils ont constitué à d'autres criminels : bienvenue dans l'ère du C2C ou de la vente de « Criminel à Criminel ». Quant au temps processeur de nos Botnets, il peut être mis à profit aussi bien pour envoyer des spams que pour lancer des attaques de type dénie de service (DoS) contre des entreprises, administrations ou même contre une région entière. Dans ce dernier cas, les problématiques géopolitiques ressurgissent au premier plan et il est alors question de cyber-terrorisme, un terme peut être un rien grandiloquent.

Et de redouter des usages encore plus dangereux avec les Botnets puisqu'il existe bel et bien un risque que les criminels utilisent le temps de calcul de ces réseaux d'ordinateurs pour casser, par exemple, des clés de cryptage utilisées pour sécuriser certains protocoles sensibles. Bien qu'effectivement rares, des exemples d'un tel usage existent selon Microsoft. La firme de Redmond dit de son côté surveiller de près l'activité des Botnets, transmettant les informations glanées ça et là aux autorités compétentes. Bernard Ourghanlian, directeur technique et sécurité de Microsoft France mentionne d'ailleurs des Botnets toujours plus sophistiqués qui, adossés à des rootkits, pourrait devenir totalement furtifs. Une évocation qui fait froid dans le dos...
Modifié le 12/07/2012 à 09h56
Commentaires