dmoz A propos du cyber-crime - Dmoz.fr | Actualité insolite
Aller au contenu

A propos du cyber-crime

Accidentologie des autoroutes de l'information…

De nos jours, les infrastructures de télécommunications et les moyens informatiques associés sous-tendent l'activité de nombreuses organisations, des processus de production de la multinationale industrielle à la vente en ligne de la PME spécialisée, en passant par les services à destination des citoyens offerts par l'administration électronique. Pourtant, à la base même de ces formidables vecteurs d'une nouvelle société, subsiste un principe simple ; les moyens toujours plus modernes de transmission d'information sont dédiés à une seule tâche : acheminer cette information vers son destinataire, à des vitesses toujours plus importantes, et même si ce destinataire n'a pas requis cette information. Sans compter que si ces moyens sont justement surchargés par des informations non désirées, ils peuvent ne plus être en mesure de desservir leurs utilisateurs légitimes.

En effet, les attaques sont désormais monnaie courante dans le monde des communications virtuelles. « Déni de Service », « pourriels », virus, vers, intrusions… Leurs mécanismes fondamentaux sont relativement similaires, même si quelques particularités varient bien évidemment. Mais en tous les cas, avec l'augmentation continue des capacités de transmission et la démocratisation massive des moyens de communication, les intentions malveillantes sont facilitées, puisqu'un cybercriminel dispose désormais d'une réserve d'innombrables éléments connectés au(x) réseau(x) qu'il peut enrôler à leur insu dans des armées automatisées, qui seront alors mobilisées pour mener et coordonner des attaques vers des cibles souvent bien définies, mais parfois aussi vers des victimes collatérales. En bref, c'est comme si vous preniez une autoroute à trois voies, sans limitation de vitesse ni code de la route. Dans ces conditions, prendriez-vous le volant sans un minimum de… sécurité ? C'est pourquoi il est primordial de doter votre “voiture” d'un ABS, d'un contrôleur de trajectoire, d'airbags, et d'un ordinateur de bord.

Quelle(s) attaque(s) aujourd'hui ?

En apparence, il existe une grande variété de phénomènes accidentogènes sur les autoroutes de l'information. Leurs formes varient, ainsi que leurs cibles. Une grande majorité des “attaques” ciblent des serveurs voire des postes utilisateurs en s'attaquant à leurs ressources (CPU, mémoire…), à leur système d'exploitation, ou à leurs applications. D'autres menaces, plus spécialisées et souvent plus dangereuses, s'attaquent aux interconnexions entre ces serveurs et leurs utilisateurs, à savoir le réseau lui-même et les éléments qui le composent (routeurs, commutateurs). Il faut dire qu'avec les capacités croissantes offertes à ces éléments terminaux (ADSL/SDSL, fibre optique), ils sont en mesure de générer dans le réseau même des quantités impressionnantes d'information pouvant même mettre en danger ce dernier.
La gamme d'attaques aujourd'hui possibles se révèle théoriquement très large. Elles peuvent s'adapter à la cible visée, aux moyens de l'atteindre, et au meilleur moment pour l'atteindre. Mais en pratique, il s'avère que les attaques les plus simples sont malheureusement encore trop souvent les plus… efficaces. Les vers et virus informatiques d'aujourd'hui sont pour la plupart des résurgences ou des mutations d'anciens virus ou vers. Les attaques par inondation de requêtes en ouverture de connexion vers des services (i.e. SYN flood) pullulent, et engorgent les liens de communication. Des vulnérabilités apparaissent avec chaque nouvelle version de logiciel populaire diffusé sur les postes utilisateurs… Et pourtant, si elles étaient plus savamment conçues, ces “cyber-armes” pourraient être encore plus dévastatrices. Ce qui pourrait laisser à penser que jusque là, nous avons été… chanceux.

Un pour un, un pour tous, tous pour tous, tous pour un…

En première approche, il est possible de caractériser les attaques d'aujourd'hui selon leurs interactions entre les parties prenantes (sources et cibles). De manière simple, il est possible de distinguer leur morphologie selon quatre catégories :

  1. les attaques “one-to-one” : il s'agit d'attaques très ciblées et dites “logiques”, en ce sens qu'elles cherchent à exploiter avec des moyens très limités, des failles du système cible. La puissance ne compte pas ici, c'est la finesse du procédé, qui mènera le plus souvent à une intrusion dans les données de la victime, aboutissant soit à un vol d'informations, soit à une indisponibilité de la victime (« Déni de Service »).
  2. les attaques “one-to-many” : fondées sur l'utilisation même des réseaux pour démultiplier leurs effets, ces attaques prennent source dans l'implantation d'un “code” malicieux sur un premier “patient” qui va inoculer par diffusion son infection à ses correspondants, qui à leur tour vont propager le mal. Phénomène connu sous le nom de ver informatique, il se retrouve également dans les propagations de virus. Enfin, cette forme de malveillance peut constituer le préliminaire aux attaques répertoriées ci-après.
  3. les attaques “many-to-many” : il suffit de reprendre le principe énoncé ci-avant, mais de considérer que l'on dispose non pas d'un “patient” initial, mais d'une multitude de “patients” initiaux. Souvent le fruit d'une seconde phase des attaques de type “one-to-many”, ces formes comprennent notamment l'activité virale “au pic de l'épidémie”, ou encore les campagnes de spam.
  4. les attaques “too-many-to-one” : par le principe “one-to-one”, voire celui du “one-to-many”, l'attaquant prend ici possession d'un certain nombre de “vecteurs” qu'il va ensuite coordonner pour lancer massivement des requêtes vers la cible, qui rendra les armes par saturation de ses ressources. Typique du « DDoS », la cible est au centre, et elle est donc bien déterminée à l'avance, au contraire des propagations. On peut en voir une représentation schématique ici.

Conclusion

Les divers types attaques décrites dans le paragraphe précédent obéissent à différentes logiques, mais s’appuient désormais également sur une multitude de stratégies différentes (dont la description détaillée mériterait un article à part entière), et sont donc de plus en plus difficiles à contrer. Sachant que leur nombre explosent, autant que le nombre d’organisations ciblées ou que l’ampleur des dégâts occasionnés, une prise de conscience généralisée sur la nécessité de lutter contre cette cyber-malveillance devient urgente …

Site internet : www.6cure.com

-