2006 : une nouvelle année de menaces informatiques

le 28/12/2006, par Elian Cordoue, Sécurité, 688 mots

Alors que les virus ont reçu une attention moins marquée en 2006 que précédemment, de nouvelles formes de menaces informatiques sont venues prendre le relais avec, en première ligne, l'hameçonnage et les attaques de type 0day.

Les pare-feu, anti-virus et autres filtres anti-pourriels sont devenus la règle mais le monde de l'informatique n'en est pas plus sûr pour autant. Tromper l'internaute L'année qui s'achève aura notamment été marquée par le développement du phishing, ou hameçonnage. Cette technique consiste à attirer les internautes vers des sites Web reprenant les traits de ceux de services bancaires ou de plateformes d'échanges et de paiement en ligne pour leur soutirer des informations personnelles et réaliser, ensuite, des opérations frauduleuses. En mars 2006, c'est BNP Paribas qui a été, dans nos frontières, victime d'une tentative d'hameçonnage, à peine un mois après le Crédit Lyonnais. En mai dernier, le ministère américain de la justice a recensé quelques 20 000 plaintes relatives à des affaires de phishing, soit 34 % de plus qu'un an plus tôt. Selon Gartner, le phénomène a coûté 2,8 Md$ aux internautes américains en 2006. La réponse s'organise néanmoins. Les navigateurs Web tels qu'Internet Explorer 7 et Firefox 2 tentent d'aider leurs utilisateurs à ne pas tomber dans les pièges qui leurs sont tendus. Au moins 45 pays collaborent au réseau de lutte contre le crime de haute technologie mis en place par les membres du G8. Des failles immédiatement exploitées La généralisation de distribution automatique des correctifs par les éditeurs de logiciels, au premier rang desquels Microsoft, a conduit les pirates à plus de réactivité. Selon l'institut SANS, les attaques de type 0day, exploitant des failles alors qu'elles n'ont pas encore été publiées, font désormais partie des principales menaces pour la sécurité informatique. 2006 a d'ailleurs commencé sur une attaque de type 0day exploitant une faille dans la façon dont Internet Explorer gérait les documents de type WMF (Windows Meta File). Deux concours, « Month of Kernel Bugs » et « Month of Browser Bugs », ont même vu le jour, mettant le doigt sur la fragilité des logiciels informatiques : ils avaient l'objectif de publier une faille chaque jour pendant un mois dans les noyaux de systèmes d'exploitation pour le premier et dans les navigateur Web pour le second. En janvier 2007, les logiciels Apple feront l'objet d'un concours dédié conçu sur le même modèle. Les pourriels sont toujours là Il y a deux ans, Bill Gates avait prédit la fin du spam pour 2006. Chaque internaute peut mesurer l'ampleur de l'échec. Selon certains éditeurs d'outils de filtrage de pourriels, le spam pourrait représenter jusqu'à 90 % des courriels. Et si les filtres anti-spam donnent désormais des résultats plutôt satisfaisants, les auteurs de pourriels ont récemment lancé un nouveau défi à leurs éditeurs en diffusant leurs messages commerciaux dans des images plutôt que dans du texte brut. Selon le professionnel du filtrage de courriel Return Path, 97 % des adresses IP émettrices de courriels pourraient être purement et simplement bloquées. La méthode de filtrage dite de «grey listing» consistant à valider l'adresse e-mail de l'émetteur avant de transmettre un message à son destinataire pourrait gagner en popularité. Le Web 2.0 en manque de maturité Les services Internet dits sociaux, de type Web 2.0, connaissent un engouement croissant qui cachent mal certaines faiblesses en matière de sécurité. Durant ce mois de décembre, le site MySpace.com a ainsi été victime d'un ver spécialisé dans le vol de mots de passe exploitant les possibilités d'interaction automatisée avec le service en ligne. Déjà, au mois d'octobre, un ver s'était attaqué à MySpace.com. Selon certains experts en sécurité, ce type d'attaque pourrait se développer à mesure que les pirates prennent conscience des possibilités qu'elles leurs offrent. Vista dans le collimateur des éditeurs La polémique a fait rage dès la fin de l'été autour du verrouillage du noyau de la version 64 bits de Vista par Microsoft. Emmenés par McAfee et Symantec, les éditeurs de logiciels de sécurité sont montés au créneau pour dénoncer ce verrouillage empêchant leurs logiciels de donner tout leur potentiel. Sous la pression, Microsoft a finalement accepté de publier les interfaces réclamées par les éditeurs. Actuellement à l'état de pré-version, ces interfaces seront disponibles avec le premier service pack de Vista, entre fin 2007 et début 2008.

Cisco alerte sur des failles dans IOS XE

Cisco a émis une alerte concernant une vulnérabilité critique au niveau de l'interface utilisateur web de son système d'exploitation d'interconnexion réseau IOS XE. Aucun patch n'est pour l'instant disponible...

le 17/10/2023, par Dominique Filippone, 506 mots

Emergency Responder et d'autres produits de Cisco vulnérables

Les dernières vulnérabilités corrigées par Cisco pourraient donner aux attaquants un accès root, permettre un déni de service ou une escalade des privilèges. En fin de semaine dernière, Cisco a corrigé des...

le 10/10/2023, par Lucian Constantin, IDG NS (adaptation Jean Elyan), 593 mots

IBM lance un service de connectivité multicloud basé sur le DNS

Le service NS1 Connect proposé par IBM peut prendre des décisions dynamiques sur l'endroit où envoyer des requêtes Internet pour assurer les meilleures connexions dans des environnements réseau complexes et...

le 27/09/2023, par Michael Cooney, IDG NS (adapté par Jean Elyan), 989 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...