Discours sur l’état des menaces Internet

Les instruments pour frauder les internautes sont de plus en plus sophistiqués, discrets et « implantés » en douce lors de visites sur des sites de confiance, rapporte la firme de produits de sécurité Symantec dans son rapport sur l’état des menaces Internet. Bienvenue dans le « pirate business ».

On connaît les fameux discours annuels sur l’état de l’Union des présidents des États-Unis. Au cours de cet événement, le président en exercice présente solennellement devant les deux chambres un bilan de la situation et ses projets pour l’année qui s’amorce. L’entreprise Symantec, spécialisée dans la protection informatique, agit de façon similaire en publiant deux fois l’an un Rapport sur les menaces Internet.

Ce document récapitule « l’ensemble de l’activité malicieuse enregistrée pendant six mois [et] comprend une analyse des attaques touchant les réseaux, un récapitulatif des vulnérabilités connues et une liste des principaux codes malicieux répertoriés. Les conclusions du rapport informent sur les menaces imminentes et les tendances en cours. »

Fidèle aux précédents rapports, celui qui vient d’être publié, et qui couvre les six premiers mois de 2007, fourmille d’informations et de tableaux servant à décrire en long et en large les activités des réseaux de cybercriminels. Car c’est bien de groupes organisés qu’il s’agit et non plus d’individus uniquement motivés par le désir de « faire du mal » et de paralyser des systèmes. Au contraire, la « pègre virtuelle » s’intéresse uniquement à l’argent et tente donc de se faire discrète; par contre, elle ne lésine pas sur les moyens pour lancer des attaques, lesquelles se déclinent désormais en plusieurs étapes et en combinant divers instruments (vers, virus, chevaux de Troie, hameçons, etc.).

Ce professionnalisme repose sur des instruments sophistiqués pour lesquels il existe même un marché (noir bien entendu). Ainsi, la trousse de logiciels malveillants Mpack – qui aurait permis à ses utilisateurs de frauder quelque 500 000 victimes – était négociée sur Internet à un prix avoisinant les 1 000 $ en mai dernier.

Attendre que la proie se présente

Le douzième rapport de Symantec sur les menaces Internet pourrait être ainsi résumé : les fraudeurs ne tentent plus de pénétrer directement dans un ordinateur, mais attendent que des victimes se présentent pour les infecter, les espionner et les frauder. Grosso modo, le système fonctionne ainsi : on, c’est-à-dire le pirate, installe sur un serveur Web un outil qui servira ensuite à infecter des visiteurs en exploitant une vulnérabilité du fureteur du visiteur. Une fois installé, le code malicieux transmettra des informations confidentielles (numéros de carte de crédit, séquence de touches tapées sur un clavier, etc.) ou prendra le contrôle de l’ordinateur pour le transformer en zombi et l’intégrer à un réseau criminel…

C’est ainsi que les fraudeurs se protègent : les « crimes » sont apparemment commis par des victimes souvent situées à des milliers de kilomètres. Symantec indique par exemple que 29 % des ordinateurs transformés en zombis sont en Chine, mais que ceux qui les contrôlent sont souvent situés aux… États-Unis. Pourquoi? Parce que les Chinois – c’est un secret de polichinelle – utilisent beaucoup de logiciels piratés pour lesquels il n’est pas possible d’obtenir de mises à jour de sécurité; les ordinateurs qui les contiennent sont donc plus vulnérables. CQFD.

Dean Turner, directeur du Symantec Global Intelligence Network de Calgary et rédacteur principal du rapport sur les menaces Internet, souligne le haut degré de professionnalisation des instruments utilisés par les cybercriminels. Les « kits » malicieux sont, explique-t-il, « faciles à utiliser : on écrit quelques lignes de code et hop c’est parti! » Mieux… ou pire : ces kits sont intelligents et vont envoyer tel ou tel code malicieux selon le fureteur et le système d’exploitation du visiteur.

Des vulnérabilités non corrigées

Grâce à sa surveillance continue d’Internet, aux informations reliées aux attaques contre ses millions de clients et aux 40 000 « sondes » de ses réseaux DeepSight Threat Management System et Managed Security Services, Symantec possède une solide banque de données sur les vulnérabilités des applications informatiques, particulièrement les fureteurs. Or, que constate Symantec? Que de nombreuses vulnérabilités ne sont pas corrigées par négligence ou parce qu’elles sont considérées comme peu importantes. C’est une erreur, croit Dean Turner, qui indique, évoquant les attaques par paliers, que le premier niveau de ces dernières est régulièrement fait via une vulnérabilité dite secondaire…

Si le nombre de vulnérabilités découvertes au cours des six premiers mois de 2007 est moins élevé qu’au cours des six derniers de 2006, il reste que Symantec constate qu’il y en a encore beaucoup. Ainsi, de janvier à juin, 39 concernaient Internet Explorer, 34 les fureteurs de Mozilla, 25 Apple Safari et 7 pour Opera.

Pour les modules complémentaires (plug-in), le nombre total s’élève à… 237! Pour ces derniers, le grand coupable est… Microsoft. Pourquoi? Parce que 89 % des vulnérabilités reliées aux modules complémentaires concernaient les composants ActiveX d’Internet Explorer (rappelons que ces composants, s’ils permettent d’intégrer du son et des animations dans une page Web vue sur un système Windows, ils sont « délicats », car ils constituent des programmes exécutés à partir du Web).

Quoi qu’il en soit de son fureteur et de son OS, il faut conclure du dernier rapport de Symantec que le danger est omniprésent, protéiforme et qu’il est impératif de se protéger. Si Internet constitue quelquefois un jardin de roses, il ne faut pas oublier qu’il comporte des épines…

Articles connexes

Adoption du projet de loi no 38 sur la cybersécurité et la transformation numérique de l’administration publique

Le projet de loi no 38, connu sous le nom de Loi modifiant la Loi sur la gouvernance et la gestion des ressources informationnelles des organismes publics et des entreprises du gouvernement et d'autres dispositions législatives, a été adopté plus tôt cette semaine par l'Assemblée nationale.

Investissements majeurs de 500 M$US de Microsoft au Québec

Au cours des deux prochaines années, Microsoft investira 500 millions de dollars américains dans l'expansion de son infrastructure infonuagique et d'intelligence artificielle à grande échelle au Québec.

Balado Hashtag Tendances, 23 novembre 2023 — Crise chez OpenAI, des puces Microsoft et investissements majeurs au Québec pour Microsoft

Cette semaine : Grave crise à la tête d’OpenAI, Microsoft conçoit ses propres processeurs et investissements de 500 M$ de Microsoft au Québec.

Consultation publique sur la cybersécurité

Le ministère de la Cybersécurité et du Numérique lance cette semaine une consultation publique sur la cybersécurité. Celle-ci permettra au gouvernement du Québec de solliciter un grand nombre d'intervenants ainsi que la population générale sur les enjeux et les besoins en cybersécurité.

Plus de six PME québécoises sur dix touchées par la cybercriminalité au cours de la dernière année

Un nouveau sondage mené par KPMG au Canada le mois dernier révèle que plus de six PME sur dix au Québec ont été attaquées par des cybercriminels au cours de la dernière année, et près des trois quarts d'entre elles affirment que leurs anciens systèmes d'information et de technologie opérationnelle les rendent vulnérables aux attaques.

Emplois en vedette

Les offres d'emplois proviennent directement des employeurs actifs. Les détails de certaines offres peuvent être soit en français, en anglais ou bilinguqes.