ête de mort qui figure sur le tee-shirt officiel de cette école, la première école officielle de hackers (Photo : Joel Saget) |
[06/09/2011 15:24:58] PARIS (AFP) Fini le temps où les hackers passaient leur nuit à “craquer” une cible de choix: aujourd’hui, la plupart des failles informatiques sont délogées par des programmes de recherche automatique lancés massivement, selon une étude présentée mardi par Imperva.
Entreprise spécialisée dans la protection de données informatiques, Imperva a mis en place une cellule de recherche sur le “hacking”, qui s’infiltre dans des forums de pirates “pour voir comment ils fonctionnent et ce qui les motive”, a expliqué Sylvain Gil, chef de produits chez Imperva, lors d’une conférence de presse.
“La plupart des failles que les hackers exploitent sont trouvées de manière automatique. Avant, fin des années 1990 ou début des années 2000, les individus attaquaient manuellement des réseaux et sites web, et passaient souvent des heures sur des cibles spécifiques. Aujourd’hui, l’automatisation est reine et cela peut faire beaucoup de dégâts”, souligne-t-il.
A titre d’exemple, “un seul hacker a réussi à trouver en quelques heures plus de 5.000 sites web présentant la même vulnérabilité, grâce à un outil puissant qui scanne internet à la recherche de chaînes d’applications qui auraient le même problème”, précise M. Gil.
“En moyenne, n’importe quel site web reçoit 27 attaques par heure, via des outils automatisés souvent très simples: si cette requête trouve quelque chose d’intéressant, cette vulnérabilité est analysée plus en profondeur et peut être l’objet d’une attaque, qui peut être menée via plusieurs centaines de milliers de machines (un botnet)”, selon lui.
Sur des sites qu’Imperva a étudié, appartenant ou pas à ses clients, chacun recelait 230 vulnérabilités, même si souvent seules 1% d’entre elles sont dites “critiques”.
Selon l’entreprise, 25% des discussions constatées sur les grands forums de hackers sont en fait des “cours de piratage” pour débutants, où les plus “doués” d’entre eux sont repérés et recrutés par des réseaux criminels plus “verrouillés” et moins faciles d’accès.
“Nous avons remarqué que 29% des attaques informatiques provenaient de seulement dix sources, soit les mêmes serveurs, qui sont donc extrêmement actives”, a conclu Sylvain Gil.