Bilan Sans: L'humain, la VoIP, les ZDE, nouveaux vecteurs des malwares

le 17/11/2006, par Marc Olanié, Documentation, 537 mots

Comme l'exige la tradition, le Sans Institute publie son rapport 2006 sur la sinistralité informatique. Ce qui baignait encore dans une certaine incertitude l'an passé est devenu tangible durant ces derniers mois. A commencer par une intensification des attaques sortant du cadre traditionnel de l'informatique informaticienne. L'élément humain, par exemple, est « travaillé » par des opérations de phishing et surtout de spear phishing, manoeuvre d'intoxication touchant un petit groupe de personnes très précis. C'est là, on s'en doute, le retour aux bonnes vieilles valeurs et techniques de l'espionnage industriel, de l'escroquerie ciblée qui ont fait les grandes heures de la truanderie « de papa ». Attaque humaine, encore, avec l'exploitation de failles affectant les équipements VoIP de plus en plus utilisés par les opérateurs alternatifs et Fournisseurs d'Accès ADSL. Là, précise le Sans, on constate bel et bien des tentatives de spamming audio, pollupostage reposant sur des attaques transversales exploitant les défauts de « jointure » existant entre les réseaux de la téléphonie traditionnelle et ceux véhiculant de la voix sur IP. Mais le cri d'alarme le plus retentissant concerne la brusque montée en puissance des « ZDE », ces attaques Zero Day que ne peuvent bloquer les principales passerelles de sécurité, faute de signature connue ou de descriptif comportemental. Prudent, l'Institut tente d'exhiber quelques preuves d'attaques étrangères. Et c'est la Chine qui sert de bouc émissaire. Ce pays qui possède le code source de Windows, et qui ne fait rien pour faire respecter les droits de propriété intellectuelle. Le péril jaune serait donc provoqué par des fuites affectant les « Microsoft Partners » de l'Empire du Milieu. C'est aller un peu vite en besogne. Il y a également un an, CSOFrance signalait une toute autre tendance, celle consistant à monétiser la découverte de failles. Ce que les Mozilla Foundation, les Zero Day Initiative et autres organismes de sécurité pratiquent -en l'occurrence une « prime au bug » découvert et signalée à l'éditeur sous le sceau du secret- d'autres organisations, nettement moins scrupuleuses, le pratiquent également. Et que le pondeur de lignes C soit chinois ou guatémaltèque n'a que peu d'importance. Le résultat est que le cours de la faille active connaît une forte hausse sur le marché des grands diffuseurs de spam, spywares et autres « gardiens de troupeaux de Bots ». Moins commentées, toujours aussi appréciées, les failles touchant les applications Web sont toujours exploitées avec autant de constance. Notamment par les grands spammers, pour qui la transformation d'un forum d'ado en usine à diffuser du pourriel est avant tout une question d'équilibrage de charge. Les trous PHP, par exemple, constituent autant de points d'entrée offrant aux pirates soit l'usufruit de la puissance du serveur, soit la promesse d'une récolte d'identités monnayable sur -encore- le marché du spam. Le Top 20 des attaques Internet selon le Sans Systèmes d'exploitation/noyaux 1. Internet Explorer 2. Bibliothèques de fonctions Windows 3. Microsoft Office 4. Services Windows 5. Problèmes de configuration Windows 6. Mac OS X 7. Problèmes de configuration Unix Applications Cross-Platform: 8. Applications Web 9. SGBD 10. échanges P2P 11. Messageries Instantanées 12. Lecteurs Multi-Media 13. Serveurs DNS 14. Logiciels de sauvegarde 15. Serveurs d'administration Sécurité, d'annuaires et d'entreprise Composants Réseau 16. Serveurs et terminaux VoIP 17. Réseaux et autres faiblesses de paramétrage Politiques de sécurité 18. Droits d'utilisateur trop élevés, équipements montés en "perruque" 19. Utilisateurs victimes de phishing et spear phishing Hors classement 20. Attaques Zero-day

Introduction à la ligne de commande Linux

Voici quelques exercices d'échauffement pour ceux qui commencent à utiliser la ligne de commande Linux. Attention, ça peut devenir addictif ! Si vous démarrez dans Linux ou si vous n'avez simplement jamais...

le 12/02/2020, par Sandra Henry-Stocker, Network World (adaptation Jean Elyan), 724 mots

Un livre indispensable pour tout comprendre sur la virtualisation des...

La recomposition du secteur des télécoms et des réseaux n'est pas un vain mot, chacun connaît l'aspect opérateur avec la vente très médiatisée de SFR, mais côté réseaux tous les acteurs changent également....

le 05/05/2014, par Didier Barathon, 433 mots

Les plus de 50 ans tiennent les rênes des sociétés IT et télécoms en...

La question des successions est souvent agitée dans les télécoms en particulier chez les installateurs et intégrateurs. En fait, le monde de l'IT dans son ensemble est touché comme le prouve l'étude du cabinet...

le 18/09/2013, par Fabrice Alessi, 373 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...