Tempête du siècle en vue avec la pénurie des adresses IPv4
Deux grandes tendances se dégagent du 5e rapport d'Arbor Networks baptisé Worldwide Infrastructure Security Report (WISR) et consacré à la sécurité des réseaux d'entreprises : un changement de comportement des attaquants des réseaux des opérateurs, d'une part, et, d'autre part, les risques induits par la pénurie prochaine d'adresse IPv4.
Ainsi, pour 35 % des 132 experts en sécurité interrogés tout au long de l'année (entre les 3e trimestre 2008 et 2009) dans le monde, les architectures en mode «cloud» (infrastructure opérateur et les services qui s'appuient dessus) constituent la prochaine cible de choix des cybercriminels. « Les attaques ciblées sur les services constituent des vecteurs de croissance », soutient Patrick Sonou, responsable des ventes pour la branche française d'Arbor Networks. Notamment les attaques visant les DNS (les serveurs de noms de domaines) qui va notamment permettre de détourner le trafic pour, notamment, dérober les données confidentielles. « Au lieu de d'attaquer les infrastructures des entreprises, les hackers attaquent les serveurs DNS », soutient le responsable. « Les hackers modifient leur comportement pour optimiser leurs gains. Ils s'adaptent au marché. »
Parallèlement, « on constate un ralentissement des attaques par volumétrie », comme les attaques de type déni de service distribué (DDoS). Ainsi, la progression du volume de données échangées dans ce type d'attaque ralentit significativement : il passe de 24 Go en 2007 à 40 Go en 2008 pour «seulement» 49 Go en 2009. Du coup, les attaques de type «flood» depuis des botnets (réseaux d'ordinateurs contrôlés à distance par les pirates) n'inquiètent plus que 21 % des sondés.
Lire aussi : { Tribune Expert } - Gestion de la cybersécurité en entreprise : c'est le rôle de chacun !
Si les entreprises échappent aux griffes des pirates, elles n'éviteront peut-être pas ce qui s'annonce comme une catastrophe majeure, qualifiée de «tempête du siècle» par Arbor, avec la pénurie prochaine des adresse IPv4. Laquelle est annoncée pour les 2 à 3 prochaines années. La migration vers IPv6, qui permettra de supporter l'Internet des objets (des smartphones aux appareils ménagers reliés au Net en passant par les applications professionnels comme la gestion des flottes de véhicules, le relevé de compteurs distant, la navigation assistée, etc.), s'avère inévitable.
Et pourtant, « il n'est pas certain que les opérateurs Internet soient à jour », craint Patrick Sonou. Si la migration s'inscrit dans l'urgence, l'inconnu sur lequel le nouveau protocole s'ouvre n'est pas de nature à accélérer le mouvement. Opérateurs d'entreprises s'inquiètent notamment de l'absence de fonctions de sécurité IPv6 dans les routeurs, les firewalls et autres infrastructures de réseau critiques. Sans oublier le manque de recul en termes d'expérience sur la technologie. L'IPv6 couvre aujourd'hui 0,03 % des adresses Internet. Un chiffre presque insignifiant bien qu'en augmentation annuelle de 50 %.
Comment faire pour pousser, si ce n'est au basculement, du moins à l'implémentation du protocole IPv6? « Il faut que les fournisseurs offrent des solutions techniques et de même niveau de service en terme de sécurité que l'IPv4. Mais les opérateurs Internet sont les opérateurs historiques, massifs par définition, qui nécessitent des traitements longs. Il faut laisser du temps au temps face à des investissements qui se chiffrent en dizaines de millions de dollars. » C'est qu'il faut, en effet, renouveler toute une infrastructure réseau encore parfaitement fonctionnelle. D'où les réticences à évoluer. Mais Patrick Sonou reste optimiste. Pour lui, cette attitude statique est « liée à la nature humaine qui attend d'être contrainte pour avancer ». On avancera, donc, y compris dans la douleur.
Le rapport 2010 du fournisseur de solutions de contrôle des réseaux d'entreprise évoque aussi les risques potentiels liés à la pénurie de compétences, le cloisonnement des communications internes ou externes ou plus simplement l'absence de politiques clairement définies face aux menaces Internet. Enfin, l'internet mobile et l'usage des réseaux sociaux à la sauce Twitter représentent potentiellement de nouveaux dangers pour les entreprises. « Une entreprise très connectée sur Twitter serait fortement vulnérableviases portables et mobiles qui deviennent aussi vecteurs de trafic vers l'infrastructure de l'organisation que les ordinateurs [zombie]. » Mais pour le moment, « on y voit une tendance, le marché n'est pas quantifié ». Ce qui doit néanmoins inciter les entreprises à redoubler de vigilance face aux usages 2.0.
Sur le même thème
Voir tous les articles Cybersécurité