Décidemment la semaine tourne autour du piratage et des risques de sécurité.
…Selon l’éditeur Damballa, spécialisé dans la lutte contre les botnets :“ 3 à 5 % des ressources informatiques des entreprises sont infectées par un logiciel malveillant de type zombie, et ce même lorsque les meilleurs outils de sécurité sont déployés ” assure-t-il dans un communiqué.
“ Ces réseaux de machines infectées sont constitués par des groupes mafieux, à l’aide d’un mécanisme de propagation virale. Ils tentent d’obtenir un maximum de machines dans leur réseau, afin ensuite de louer cette puissance pour différents types d’attaques : envois de pourriels, déni de service, récupération de mots de passe, etc.”, explique Thibault Koechlin, responsable du pôle sécurité au sein du cabinet d’experts en sécurité informatique NBS System.
… Alors menace sérieuse pour les PME ou nouveau relais de croissance des éditeurs de sécurité ? Il semblerait qu’il y ait un peu des deux. “ La menace est réelle, assure Laurence Ifrah, criminologue au DRMCC et consultante en sécurité, qui pour autant se refuse à dramatiser. Pour l’instant, elle touche surtout les institutions financières en ligne, les casinos en ligne, les sites d’e-commerce et toutes les organisations qui ont une grosse activité en ligne, mais elle est amenée à toucher de plus en plus de sociétés avec une méthode simple. La demande d’une rançon à l’organisation ciblée : donnez-nous de l’argent où on casse tout votre système d’information avec nos machines zombies ”.
Quoi qu’il en soit, il est inutile de céder à la panique et de vouloir se suréquiper en matériel très coûteux. Car les experts de la sécurité estiment que l’on ne peut concrètement rien faire pour contrer la puissance d’une attaque par botnets à part couper la ligne et appeler la police, ce qui ne constitue pas véritablement un plan de reprise d’activité.
En revanche, chacun peut contribuer à minimiser la puissance de ces réseaux de machines zombies en limitant leur hébergement à l’intérieur de son parc informatique. “ Cela passe par la mise à jour constante de ses logiciels, de ses antivirus, l’utilisation d’un IDS/IPS bien configuré. Surtout de il ne faut pas oublier d’administrer toutes les machines de son parc et ne surtout pas laisser traîner laisser un serveur dans un coin. En bref, il faut avoir un minimum de politique de sécurité ”, conseille René Amirkhanian. …
… Le prix des botnets oscille entre 30 et 400 dollars les 1 000 machines, suivant leur situation géographique. Dans les pays occidentaux, les PC sont aussi plus riches en données financières (numéro de compte en banque, carte bancaire, etc), très prisées des cybercriminels.
… L’équipe de Click a en revanche été bluffée par la simplicité du « logiciel de pilotage » fourni avec son botnet. Traduit en treize langues, il présente une interface user friendly digne d’un système d’exploitation. Mais ici, point de raccourci vers Word ou Excel : les icônes symbolisent des applications bien plus atypiques, comme l’envoi de spam ou l’attaque par déni de service (DoS)… Un clic suffit pour avoir la liste des 21 000 machines sous contrôle et leur pays d’origine. …
En quelques minutes, les premiers spams atterrissaient dans les boîtes e-mail, en quelques heures, les boîtes étaient inondées par des milliers de messages. Objectif atteint….
Click s’est attaqué à un serveur secondaire de la société Prevx Security, qui a collaboré à l’émission. Comme pour le spam, le paramétrage de ce DoS a été un jeu d’enfant. « Nous pouvions même sélectionner les dates et les heures de début et de fin de l’attaque », précise Spencer Kelly. Quelques minutes ont suffi pour mettre le serveur de Prevx hors jeu. Mieux, seuls 60 PC zombies sur 21 000 ont été nécessaires pour y parvenir…
Il y a 20 ans déjà, au coeur du Cern (Organisation européenne pour la recherche nucléaire), Tim Berners-Lee esquissait les tout premiers contours du futur World Wide Web. « Un peu vague mais prometteur », c’est ainsi que Mike Sendall, son responsable de l’époque, visionnaire, avait accueilli sa proposition d’un nouveau système de gestion de l’information. Il lui a néanmoins laissé toute latitude pour mener à bien son projet. Sans lui, qui sait ce que seraient devenus Larry Page, Sergey Brin et Mark Zuckerberg ?
« Un concept un peu vague mais prometteur »
C’est en 1990 que Tim Berners-Lee a véritablement donné naissance au Web. En septembre, il a reçu le système Cube de NeXT qu’il avait commandé. Cette machine, fabriquée par la société créée par Steve Jobs après son départ d’Apple, était alors un petit bijou avec un impressionnant système d’exploitation orienté objets appelé NextStep. Tout juste deux mois plus tard, en décembre, les premiers fils de la grande Toile reliaient quelques machines du Cern. Le Cube était devenu le tout premier serveur Web de l’Histoire !
En ce 13 mars 2009, deux décennies plus tard, Tim Berners-Lee revient avec émotion sur les lieux de son crime pour fêter dignement cet anniversaire : « Le Web a bien changé lui aussi, mais ses racines resteront à jamais ancrées au CERN. »
Ce que l’article ne relate pas, c’est que ce "premier" serveur WEB est exposé … à deux endroits du CERN : un dans le bâtiment "Microcosm" à l’entrée du CERN et un autre en vitrine dans l’impressionnant centre de ressources informatique. Les deux "Cube" portent fièrement l’inscription "This machine is a serv… DO NOT POWER DOWN !!!" (avec les même déchirure – cf photo) mais lequel est le vrai ? Même les membres du ressource informatique ont été surpris qu’il y a avait une réplique dont j’ai montré la preuve en photo 😉
L’autorité de régulation des télécoms (Arcep) a publié les chiffres du haut-débit en France pour l’année 2008. Au 31 décembre, 17,7 millions d’abonnements à Internet en haut débit (particuliers ou entreprises) étaient recensés dans l’Hexagone, soit une augmentation de 14 % par rapport à 2007. 16,8 millions de ces abonnements correspondent à des connexions ADSL, le reste (5 %) utilisant d’autres technologies d’accès (câble, satellite, fibre optique, Wi-Fi…).
L’Arcep indique par ailleurs que le dégroupage total a encore été en 2008 le type d’offre ADSL le plus vendu. Fin 2008, la France comptait 4,9 millions de lignes ADSL en dégroupage total (sans abonnement à France Télécom) pour un total de 6,3 millions de lignes dégroupées.
Alors que les bonnes pratiques recommandent d’associer lettres et chiffres dans un mot de passe, le tiers des utilisateurs du site Web se contentent ainsi d’un mot issu d’un dictionnaire. Parmi eux, la grande majorité choisit un terme simple, désignant un fruit ou une couleur par exemple, plutôt qu’un concept abstrait ou un vocable à l’orthographe délicate. Plus évident encore, 16% des mots de passe sont des prénoms, un choix qui facilite la tâche des pirates désirant accéder au compte d’un utilisateur dont ils connaissent l’identité. D’autant que, selon Robert Graham, la plupart des prénoms trouvées dans la liste des mots de passe subtilisés sont très répandus (Thomas, Michael, Charlie), ce qui accrédite l’idée que les utilisateurs ont recours à leur propre prénom, ou à ceux de personnages célèbres ou de proches. Dans le top 5, on trouve ‘123456’ et ‘qwerty’ Pour 14% des utilisateurs, le mot de passe est composé d’une suite de touches adjacentes du clavier. Là encore, par son caractère prédictible, ce choix affaiblit la sécurité. Dans le top 5, figurent ainsi ‘123456’, ‘qwerty’ et ‘12345’. On retrouve aussi des combinaisons d’apparence plus rusée (‘1a2z3e’ ou ‘1aqw2zsx’, deux codes « exprimés en azerty ») qui, par leur fréquence, n’en constituent pas moins une piètre protection. Enfin, aux côtés des 4% d’utilisateurs qui optent pour le terme ‘password’
L’ UPnP, ce mode de communication entre périphériques facilitant leur intégration aux réseaux IP, a gagné ses galons de standard international auprès de l’ ISO et de l’ IEC.
L’ UPnP Forum, le groupe de promotion du protocole UPnP( Universal Plug and Play )et chargé de faciliter la communication entre périphériques sur des réseaux IP domestiques ou d’entreprise, a de quoi être satisfait. Les organismes internationaux ISO ( Organisation Internationale de Standardisation ) et IEC ( International Electrotechnical Commission ) ont défini en décembre dernier les bases d’un standard international UPnP. Il porte désormais le nom officiel ISO/IEC 29341 et se pose comme le " premier standard international pour l’interopérabilité des appareils sur les réseaux IP ", assurant l’établissement d’un lien entre matériels interopérables et leur contrôle depuis le réseau. Découverte et gestion à distance des appareils électroniques Cela ouvre la voie à des solutions standardisées de maisons " intelligentes " dans lesquelles certains éléments peuvent être pilotés depuis le réseau par d’autres éléments ( par exemple, un téléphone portable qui pilote la platine musicale ou le déclenchement des interrupteurs ). En disposant de protocoles standardisés, les fabricants pourront développer des gammes de produits interopérables avec ceux d’autres sociétés. " Cette adoption des spécifications UPnP en tant que ISO/IEC 29341 confirme son intérêt et lui assure de pour être adoptée plus largement par la communauté internationale ", commente Alan Messer, président de l’ UPnP Forum. Sur cette base désormais assurée, l’ UPnP Forum annonce la norme UDA 1.1 ( UPnP Device Architecture ), qui reste compatible avec l’ UDA 1.0 mais ajoute quelques raffinements en améliorant la fiabilité et les performances de ses protocoles et en incluant le support de l’ IPv6. En 2009, l’ UPnP Forum va se concentrer sur le développement de protocoles facilitant la communication entre les téléphones portables et les matériels électroniques, comme les téléviseurs ou les enregistreurs numériques, pour des usages de commande à distance.
Vente de faux matériels Cisco, envoi de Spams, vols d’identité ou de numéros de cartes de crédit, ou bien encore pots de vin pour vendre des réseaux cellulaires, tel est le palmarès des criminels de l’IT en 2008 vu des Etats Unis….
Je sors temporairement du domaine des réseaux pour ne parler que de ce y circulent : les données et leur importance.
Dans cet article de Réseaux-Télécoms, il est question de l’importance des sauvegardes des données que nous avons l’habitude de traiter mais que nous pouvons perdre en moins de temps qu’il ne faut pour le dire !
10 petites histoires qui doivent tous nous faire réfléchir sur la sécurité de nos données professionnelles et personnelles.
Imaginez que votre disque dur devient inutilisable ! avez vous des copies de secours de toutes vos précieuses données ?
Il fallait bien que ce chiffre symbolique soit atteint un jour. C’est désormais chose faite. En effet, selon une étude de l’institut ComScore, spécialisée dans la mesure d’audience, il y aurait désormais officiellement plus d’un milliard d’internautes dans le monde.
Et les premiers ne sont pas forcément ceux que l’on croit. Longtemps en tête, on retrouve finalement les américains en troisième position, avec 18% des internautes, contre 28% pour les européens, en seconde position, et 41% pour les asiatiques, largement en tête. Les Sud-Américains occupent la quatrième place, avec 7% des internautes, et les Moyen-Orientaux et l’Afrique avec 5%.
Concernant le classement par pays, c’est la Chine qui est logiquement en tête, avec 179 millions d’internautes comptabilisés, contre 163 millions pour les USA et 59 millions au Japon. Les allemands sont derrière ce trio de tête, avec 36 millions d’internautes, contre 36 millions également pour le Royaume-Uni, 34 millions en France, 20 millions en Italie et 18 millions en Espagne.
Merci à Thierry Motte de ETN Reims pour le lien vers cette information..
Les réseaux Ethernet sont pour internet, ce que les canalisations sont pour l'eau. A tout problème de flux, il s'agit avant tout de trouver un bon plombier !