Pages Menu
TwitterRssFacebook
Categories Menu

Posted by on 8, Oct 2010 in Autour du mail, Messagerie, Sécurité | 1 comment

Menaces en ligne

Cet article, inspiré par les différentes conférences données lors du 8ème sommet Anti-Spam en Allemagne a pour but d’expliquer les différentes menaces utilisées par les pirates pour s’introduire dans un système informatique. Ce texte vise à comprendre la façon dont on peut être attaqué afin de mieux pouvoir se protéger et combattre les menaces informatiques.

Botnet : quand les pirates prennent le contrôle de votre ordinateur

Un botnet est un réseau créé pour donner des ordres à but malveillant à un groupe d’ordinateurs pouvant atteindre des millions. Il est très difficile de détruire un botnet car plus le réseau de celui-ci (composé d’ordinateurs zombies contaminés) est grand plus il est difficile de stopper la propagation.

Un botnet agit en plusieurs étapes :

1/Création du botnet

2/Envoi du botnet sur des ordinateurs choisis au hasard. Un PC sans anti-virus et sans anti-spam est infecté en 4 minutes. On appelle les ordinateurs infectés des machines zombies car ils sont commandés à distance par le pirate informatique.

3/Lorsque le pirate décide d’activer un logiciel malveillant (spam, malware, etc.) tous les ordinateurs zombies lui obéissent. Un spam met ainsi moins de 10 min à être envoyé sur plusieurs milliers d’ordinateurs.

Est-il possible de stopper les botnets ?

Une société japonaise, Cyber Clean Center (CCC), propose un système anti-botnet qui s’organise comme ci-dessous :

Tout d’abord, l’entreprise est chargée de la détection d’une infection botnet et de la prise d’un échantillon de ce dernier. Grâce à cet échantillon, CCC crée un outil de désinstallation pour le botnet. Puis CCC identifie les utilisateurs infectés et leur envoie un email avec un lien pour utiliser l’outil de désinstallation du botnet.

Lorsque l’ordinateur est infecté par le botnet, ce dernier prend alors le contrôle de l’ordinateur devenu zombie. Il peut alors décider d’activer un logiciel malveillant qui aura différentes répercussions sur l’ordinateur touché.

Liste des principales intentions prêtées à un botnet :

  • La diffusion de spam
  • L’usurpation d’identité / Ingénierie sociale
  • Propagation de malware (virus, vers,…)
  • Rendre indisponible un service (internet, email, …), ce sont des attaques DDos.

1/La diffusion de Spam

L’agence européenne ENISA (Agence européenne de la sécurité des réseaux et de l’information) a sorti une étude en 2009 selon laquelle 95,6% des messages électroniques ont été identifiés comme étant des spams par les chaînes de filtrage des fournisseurs d’adresses email. Les spams sont particulièrement nombreux. Enno Cramer a identifié en 2010 le contenu des spams et 80% du contenu des spams,  concerne des publicités pour des produits à caractère sexuel, répertorié comme Xpharmacy; viennent ensuite les publicités pour maigrir puis les publicités pour les casinos en ligne.

Comment diminuer le nombre de Spams reçus ?

Signal Spam est un système de recensement des emails considérés comme spam par les utilisateurs grâce à l’intégration d’un bouton Signal Spam sur les clients de messagerie. Ce système permet de repérer les spams non-filtrés par un anti-spam classique et de comprendre leurs fonctionnements pour mieux lutter contre ces derniers.

Ce service sera prochainement disponible sur certaines messageries électroniques en ligne (webmail) comme Alinto …

2/L’usurpation d’identité ou Ingénierie sociale

Ce terme est surtout utilisé pour définir les méthodes des pirates informatiques qui usent de cette méthode d’ingénierie sociale pour obtenir un accès à un système informatique ou simplement pour satisfaire leur curiosité. L’ingénierie sociale ou « social engineering » peut être assimilée à un abus de confiance, à une manipulation de l’utilisateur.

Généralement mis en place par des actions de phishing ou avec de fausses annonces (offres d’emploi, …), l’hameçonnage (ou phishing) est une technique utilisée par des fraudeurs pour obtenir des renseignements personnels dans le but de perpétrer une usurpation d’identité. La technique consiste à faire croire à la victime qu’elle s’adresse à un tiers de confiance — banque, administration, etc. — afin de lui soutirer des renseignements personnels : mot de passe, numéro de carte de crédit, date de naissance, etc.

Comment s’en protéger ?

La meilleure façon de se protéger des techniques d’ingénierie sociale est d’utiliser son bon sens pour ne pas divulguer à n’importe qui des informations pouvant nuire à sa sécurité.

3/Propagation de malware (virus, vers,…)

Un logiciel malveillant (en anglais, malware) est un logiciel développé dans le but de nuire à un système informatique. Les virus et les vers sont les deux exemples de malwares les plus connus. En revanche, il en existe beaucoup d’autres. D’après le site ZDnet, 48% des 22 000 ordinateurs scannés seraient infectés par des malwares. Il existe différentes façons d’attraper un malware sur son ordinateur : via internet, via du P2P (partage de fichier), par email, par la navigation sur un site web, par un email avec une redirection vers un site malveillant ou par l’utilisation d’appareil externe (MP3, appareil photo, disque dur externe…).

La durée de vie d’un malware est généralement courte. Le temps de la transformation du malware est, dans la plupart des cas, inférieur à 24h avant que ce dernier ne se transforme en danger pour l’ordinateur visé.

Comment éviter les malwares

La signature numérique est un mécanisme permettant d’authentifier l’auteur d’un document électronique et de garantir son intégrité, par analogie avec la signature manuscrite d’un document papier. Un mécanisme de signature numérique doit présenter les propriétés suivantes :

  • Il doit permettre au lecteur d’un document d’identifier la personne ou l’organisme qui a apposé sa signature.
  • Il doit garantir que le document n’a pas été altéré entre l’instant où l’auteur l’a signé et le moment où le lecteur le consulte.

Ce système permet seulement d’éviter au mieux les malwares. Même si la signature numérique est payante, elle est peu utilisée aujourd’hui.

4/Rendre indisponible un service (internet, email, …), ce sont des attaques DDos.

Définition du mot DDOS : « Distributed Denial Of Service« , « déni de service distribué », utilisation de démons sur différentes machines pour provoquer un déni de service.

Un exemple d’organisation de DDos en Corée sur 4 jours en juillet 2009 :

L’attaque a eu pour but l’infection et la création d’ordinateurs zombies (115 044 cibles) pour contaminer des sites internet (49 sites coréens et américains) en seulement 3 jours.  Le denier jour, les pirates ont détruits tous les disques durs des 115 044 ordinateurs zombies.

Mesures à prendre contre les DDos

Au niveau technique, on souhaite aujourd’hui, accélérer et augmenter la prévention, la détection et la réponse aux DDos. Toutes les données relatives à ce genre d’attaques devraient être mises en commun pour mieux connaître et combattre l’infection. Certaines entreprises pensent que créer des lois de prévention pour les PC zombies serait une bonne idée.

Conclusion

Aujourd’hui, les pirates usent de plus en plus d’ingéniosité et de créativité pour s’introduire dans le système informatique de l’ordinateur. Ce mois-ci par exemple, j’ai reçu un email frauduleux soi-disant de la Caisse d’Epargne (cliquez ici pour voir le mail frauduleux) me demandant de vérifier mes accès et de retaper mes identifiants en cliquant sur le lien intégré dans le mail. Mais en posant le curseur de la souris sur le lien et en le comparant avec l’URL affiché en dessous on voit que celui-ci ne dirige pas vers la caisse d’épargne. Il redirige vers un site complètement inconnu.

De ce 8ème sommet Anti-Spam, il ressort notamment que la prévention, couplée à l’utilisation d’anti-virus et d’anti-spam, est le meilleur moyen de lutter contre les attaques informatiques.

Après Signal Spam en France, Cyber Cleaner Center au Japon, l’Allemagne décide, elle aussi, d’aider les particuliers contre la cybercriminalité avec l’accord des fournisseurs d’accès internet qui enverront un email (ou un courrier) à l’utilisateur lorsque son ordinateur est infecté.

À l’échelle mondiale, l’Europe veut elle aussi mettre en place des moyens de lutter contre la cybercriminalité. En utilisant la répression avec la mise en place de peines de prison pour les pirates informatiques.

Enfin, une idée intéressante, proposée par un chercheur de Microsoft, consisterait en la mise en place de « certificat de santé » pour les ordinateurs.  Comme si les ordinateurs étaient des personnes physiques touchées par une maladie contagieuse ils seraient mis en quarantaine.

1 Comment

  1. Comment se protéger des botnets?Il suffit de ne pas télécharger n’importe quelle application ou de na pas ouvrir toutes les pièces jointes reçu.

Post a Reply

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *