Pour gérer vos consentements :
Categories: Sécurité

Les nouvelles menaces 2.0 au centre des attentions des professionnels

Londres (InfoSecurity) – A la question de savoir sous quelles formes ont évoluées les attaques informatiques, la plupart des professionnels de la sécurité évoquent l’arsenal disponible dans les mains des hackers. Du spam au piratage de compteurs électriques, le choix des armes semble imposant.

Si tous s’accordent pour estimer que désormais, les hackerspossèdent un vaste choix dans les méthodes d’attaques, certains spécialistes expliquent que les menaces actuelles sont une compilation des techniques déjà existantes.

Bradley Anstis, responsable de la stratégie de sécurité de M86 Security explique : « L’éventail des menaces vont désormais des attaques botnets sophistiquées aux URL raccourcies en passant par une hausse des scarewares ou bien encore des attaquesvia les moteurs de recherche ». Pour autant, le responsable confie que les menaces « traditionnelles » sont encore légion.

Le principe s’avère alors « simple ». Un hackerinjecte un malware dans un site web considéré comme légitime. Il envoie ensuite des e-mails avec un lien vers le site devenu malveillant. Ces spams peuvent alors passer outre les systèmes antivirus et anti-spam. Un utilisateur non averti va alors cliquer sur le lien corrompu, la victime est alors redirigée vers un site qu’elle croit être sain. Le poste est alors infecté par une méthode appelée drive-by-download et devient un bot, partie intégrante d’un réseau appelé botnet (ordinateurs zombies à la solde des pirates).

Face à ces menaces, Bradley Anstis lance : « Il existe un réel besoin en terme d’analyse en temps réel, c’est-à-dire avant qu’un e-mail ne soit receptionné dans la boîte de la victime. Ainsi les messages sont bloqués à temps. Le Cloud permet d’appliquer ces parades qui rendent le temps de latence, de réponse plus court face à une menace ».

Autre méthode, autre temps. Face à ces techniques « traditionnelles », Joshua Pennell, fondateur et président d’IOActive (équipe qui comprend notamment le chercheur Dan Kaminsky ) évoque une méthode de piratage peu connue, celle visant les compteurs électriques. Les « Smart meters » sont des compteurs intelligents qui identifient de manière précise, et éventuellement en temps réel, la consommation énergétique d’un foyer. Joshua Pennell commente : « Le problème réside dans le fait que les compteurs sont dotés d’une faible sécurité. Rien n’est chiffré, les machines sont même vendables dans le commerce donc facile à dépecer et à étudier. »

Ce type d’attaque, récemment commenté sur les blogs spécialisés, fait polémique. En cause, le protocole de communication sans fil Zigbee pour faire communiquer les compteurs. Ce mode est chiffré par la méthode de la clé AES-128, pour autant, la menace reste limitée. Le matériel pirate, à savoir une machine capable de capter le signal, doit être accepté par le réseau visé. En résumé, s’il est possible de pirater un protocole de communication, la méthode n’est pas applicable à grande échelle pour prendre le contrôle de l’infrastructure énergétique d’un Etat.

Reste que ces nouvelles méthodes existent bel et bien. Feront-elles l’actualité en 2010?

Recent Posts

GPT-4o : où, quand et pour qui ?

OpenAI orchestre un déploiement très progressif de GPT-4o, y compris de ses capacités multimodales.

1 jour ago

Nom de domaine : Twitter définitivement remplacé par X

Elon Musk avait racheté le nom de domaine X.com à PayPal en 2017. Depuis juillet 2023,…

2 jours ago

Microsoft propose une délocalisation hors de Chine à ses ingénieurs IA et Cloud

Des centaines d'ingénieurs en IA et cloud travaillant pour Microsoft se voient proposer de quitter…

2 jours ago

Du « Monde » à Reddit, le point sur les partenariats data d’OpenAI

Reddit s'ajoute à la liste des « partenaires data » d'OpenAI. Qui rejoint-il ?

2 jours ago

Comment Younited a appliqué la GenAI au crédit conso

Younited a utilisé PaLM 2 puis Gemini pour catégoriser des transactions bancaires en vue de…

2 jours ago

Processeurs : les États-Unis fabriqueront 30 % des puces avancées d’ici 2032

Les États-Unis vont tripler leur capacité nationale de fabrication de puces et contrôler 30 %…

2 jours ago