Attaques informatiques : les nouvelles pratiques des “hackers”

 
 
CPS.HJL09.100907214237.photo00.quicklook.default-224x245.jpg
Internaute sur son blog, en janvier 2007 (Photo : Jeff Haynes)

[10/09/2007 19:42:57] PARIS (AFP) Les cyber-attaques, comme celles dont ont été victimes récemment des services gouvernementaux aux Etats-Unis, en France et en Allemagne, ciblent de mieux en mieux leurs destinataires au cours d’un processus aussi discret que fureteur.

“Ce genre d’attaques peut se dérouler sur plusieurs semaines, voire plusieurs mois, afin de ne pas laisser de traces”, indique Gaël Barrez, responsable des solutions anti-fraude chez RSA, société américaine spécialisée dans la sécurité des réseaux.

Le maître-mot des pirates, selon lui, c’est la “discrétion dans le but de récupérer des informations, nerf de la guerre électronique” qui agite les Etats, mais aussi les groupes privés, très réticents à communiquer sur le sujet.

“Depuis deux ans, il n’y a pas eu de grande épidémie virale très visible”, comme le fameux virus “I love you” qui avait contaminé des millions d’ordinateurs à travers le monde, rappelle Michel Lanaspèze, directeur marketing et communication de Sophos France.

Désormais, dit-il, “le grand jeu des cyber-criminels consiste à se livrer à des attaques très dissimulées”.

La plupart du temps, les “hackers” agissent par le biais de programmes malveillants, dits “chevaux de Troie”, qui prennent le contrôle de l’ordinateur à l’insu de l’utilisateur et accomplissent des fonctions néfastes (vol, modification ou destruction de fichiers). Contre ces méthodes, le pare-feu se révèle vite impuissant.

Pour réussir leur attaque, les pirates s’appuient toujours sur “des complicités à l’intérieur du système”, le plus souvent passives, selon Eric Domage, directeur de recherche sécurité Europe au cabinet IDC.

Concrètement, la propagation se fait par pièce jointe ou par un lien vers un site web infecté, un phénomène en forte augmentation. Un simple clic, et le processus se déclenche: le “hacker” est prévenu et peut alors lancer l’offensive.

“Les attaques les plus dangereuses sont celles qui sont ciblées, précises”, explique M. Lanaspèze qui souligne la dangerosité des messages personnalisés, incitant les internautes à cliquer.

Une autre technique, plus sophistiquée, vise à repérer la vulnérabilité des systèmes. Malgré les régulières mises à jour de sécurité, “tous les systèmes ont des faiblesses qui peuvent être exploitées”, note M. Barrez.

Ensuite tout dépendra des outils de protection de la cible. Si l’ordinateur d’un particulier peut être piraté très facilement, dans le cas de services gouvernementaux, “les moyens mis en oeuvre sont très importants”, assure M. Lapasnèze. Et d’ailleurs, ajoute-t-il, la détection de ces attaques ne veut pas dire qu’elles ont atteint leur but.

La vigilance par les services de sécurité informatique d’une entreprise ou d’une institution s’exerce en fait dès le repérage des lieux par les “cyber-cambrioleurs” qui cherchent une “porte ouverte”, avant de passer à l’attaque, décrypte M. Barrez.

“Suivant la fréquence et l’origine de ce type d’actions, des logiciels vont identifier la présence d’activités illégales”, précise-t-il.

En revanche, il est beaucoup plus difficile de remonter jusqu’aux auteurs de l’intrusion, les pirates utilisant la technique du “rebond” pour brouiller les pistes, c’est-à-dire qu’ils passent par un ou plusieurs pays intermédiaires avant de se lancer sur leur proie.

Ainsi les cyber-attaques qui ont visé les systèmes d’information français ont transité par la Chine, a précisé à l’AFP Francis Delon, secrétaire général de la défense nationale (SGDN), qui n’a toutefois pas confirmé l’implication des militaires chinois, mis en cause dans les exemples américains et britanniques.

Seule certitude, relève Sophos, la Chine est un des “poids lourds” de la cyber-criminalité, le géant asiatique hébergeant le plus grand nombre de pages web infectées devant les Etats-Unis.

 10/09/2007 19:42:57 – © 2007 AFP