Le département de l'U.S. Homeland Security, dans un effort partagé avec l'Information Techonology Sector Coordinating Council, vient de publier un rapport de 114 pages présentant plusieurs scénarios d'attaques méticuleusement préparées visant des éléments clés d'infrastructures IT, qui pourraient causer des dommages à une échelle nationale (voir plus). Le rapport évoque aussi l'élasticité du secteur IT pour minimiser les risques de la survenue de tels dérangements.
Intitulée "Evaluation des risques de base du secteur IT", l'étude a pour but d'orienter les décideurs de ce secteur et du gouvernement américain dans la prévention de tels risques, avec des conseils stratégiques. Six domaines critiques y sont particulièrement examinés -par des experts évaluant chacun dans leur spécialité les risques potentiels à très lourdes conséquences- : chaîne logistique, services de résolution du nom de domaine, contrôle de l'identité et services de trust support, contenus hébergés sur Internet et services de communication, services Internet et routing providers et, enfin, services de réponse en cas d'incident.
Au niveau de la chaîne logistique, le rapport dévoile un scénario ou un groupe de criminels organisés pourrait installer un logiciel espion voleur de données entrées au clavier (bank-password keystroke logger) dans le logo du logiciel de distribution d'un fabricant d'ordinateurs portables. Une telle action serait désastreuse autant en terme de dégats sur les machines que dans la confiance des usagers envers une marque de fabrique.
Concernant le DNS (Domain Name System), un attaquant pourrait essayer d'établir un root aléatoire vers lequel les requêtes DNS pourraient être redirigées. Un serveur root de ce type mis en ligne sur Internet et créant un déni de service pour des transactions financières pourrait miner la stabilité et la sécurité de l'économie américaine (et s'étendre aux autres pays).
Des attaques à grande échelle utilisant ce type de procédé sur le DNS et celles désorganisant un "Internet inter-opérable" auraient des retombées néfastes très importantes.
Dans un paragraphe plus rassurant, le rapport explique cependant que des mesures contre des dérangements de cette ampleur sont déjà en place ou en passe de l'être.
Dans le cadre du DNS, le contrôle en temps réel des équipements par les centres d'exploitation des réseaux, la protection contre des changements de configuration inattendus et les vérifications de processus sont là pour prévenir l'exécution de code malveillant. De plus, l'éparpillement géographique des serveurs hébergeant les root du DNS et ses domaines top-niveau signifient qu'en cas d'attaque sur l'un d'entre eux, ni le système total ni Internet dans sa globalité ne seront paralysés.
Enfin, la migration vers DNSSEC (une infrastructure DNS davantage sécurisée) réduira d'autant plus les possibilités de menaces.
De même, du fait de l'utilisation de stratégies sophistiquées d'approvisionnement et de rappel de produits, les chances d'intrusion d'un composant compromis dans la chaîne logistique et de sa propagation sont faibles. Les conséquences en seraient néanmoins catastrophiques.
C'est pourtant, ironiquement, dans un contexte sécuritaire particulièrement à vif, où nombre de sites populaires et gouvernementaux ont subi de plus en plus d'attaques conséquentes (à des fins mercantiles ou pour subtiliser des informations sensibles de type "secret-défense"

Nombre d'experts pensent que les cyber-attaquants ont déjà pénétré beaucoup de systèmes gouvernementaux et financiers et sont actuellement en mesure de provoquer de grandes perturbations si besoin il y a, ou si l'envie leur en prend, et ce, dans le monde entier.
Source : Les 114 pages du rapport


Vous avez lu gratuitement 614 articles depuis plus d'un an.
Soutenez le club developpez.com en souscrivant un abonnement pour que nous puissions continuer à vous proposer des publications.
Soutenez le club developpez.com en souscrivant un abonnement pour que nous puissions continuer à vous proposer des publications.