Developpez.com

Le Club des Développeurs et IT Pro

Sécurité informatique : Les risques et les menaces les plus dangereuses

étudiées et dévoilées dans un rapport de 114 pages

Le 2009-08-27 04:46:29, par Katleen Erna, Expert éminent sénior
Sécurité informatique : évaluation des risques pouvant toucher les secteurs majeurs de l'IT, les menaces les plus dangereuses étudiées et dévoilées

Le département de l'U.S. Homeland Security, dans un effort partagé avec l'Information Techonology Sector Coordinating Council, vient de publier un rapport de 114 pages présentant plusieurs scénarios d'attaques méticuleusement préparées visant des éléments clés d'infrastructures IT, qui pourraient causer des dommages à une échelle nationale (voir plus). Le rapport évoque aussi l'élasticité du secteur IT pour minimiser les risques de la survenue de tels dérangements.

Intitulée "Evaluation des risques de base du secteur IT", l'étude a pour but d'orienter les décideurs de ce secteur et du gouvernement américain dans la prévention de tels risques, avec des conseils stratégiques. Six domaines critiques y sont particulièrement examinés -par des experts évaluant chacun dans leur spécialité les risques potentiels à très lourdes conséquences- : chaîne logistique, services de résolution du nom de domaine, contrôle de l'identité et services de trust support, contenus hébergés sur Internet et services de communication, services Internet et routing providers et, enfin, services de réponse en cas d'incident.

Au niveau de la chaîne logistique, le rapport dévoile un scénario ou un groupe de criminels organisés pourrait installer un logiciel espion voleur de données entrées au clavier (bank-password keystroke logger) dans le logo du logiciel de distribution d'un fabricant d'ordinateurs portables. Une telle action serait désastreuse autant en terme de dégats sur les machines que dans la confiance des usagers envers une marque de fabrique.

Concernant le DNS (Domain Name System), un attaquant pourrait essayer d'établir un root aléatoire vers lequel les requêtes DNS pourraient être redirigées. Un serveur root de ce type mis en ligne sur Internet et créant un déni de service pour des transactions financières pourrait miner la stabilité et la sécurité de l'économie américaine (et s'étendre aux autres pays).
Des attaques à grande échelle utilisant ce type de procédé sur le DNS et celles désorganisant un "Internet inter-opérable" auraient des retombées néfastes très importantes.

Dans un paragraphe plus rassurant, le rapport explique cependant que des mesures contre des dérangements de cette ampleur sont déjà en place ou en passe de l'être.

Dans le cadre du DNS, le contrôle en temps réel des équipements par les centres d'exploitation des réseaux, la protection contre des changements de configuration inattendus et les vérifications de processus sont là pour prévenir l'exécution de code malveillant. De plus, l'éparpillement géographique des serveurs hébergeant les root du DNS et ses domaines top-niveau signifient qu'en cas d'attaque sur l'un d'entre eux, ni le système total ni Internet dans sa globalité ne seront paralysés.

Enfin, la migration vers DNSSEC (une infrastructure DNS davantage sécurisée) réduira d'autant plus les possibilités de menaces.

De même, du fait de l'utilisation de stratégies sophistiquées d'approvisionnement et de rappel de produits, les chances d'intrusion d'un composant compromis dans la chaîne logistique et de sa propagation sont faibles. Les conséquences en seraient néanmoins catastrophiques.

C'est pourtant, ironiquement, dans un contexte sécuritaire particulièrement à vif, où nombre de sites populaires et gouvernementaux ont subi de plus en plus d'attaques conséquentes (à des fins mercantiles ou pour subtiliser des informations sensibles de type "secret-défense", que ce rapport fait son apparition.

Nombre d'experts pensent que les cyber-attaquants ont déjà pénétré beaucoup de systèmes gouvernementaux et financiers et sont actuellement en mesure de provoquer de grandes perturbations si besoin il y a, ou si l'envie leur en prend, et ce, dans le monde entier.

Source : Les 114 pages du rapport

Le président américain Barack Obama a récemment fait des déclarations sur le sujet, plébiscitant une "stratégie compréhensive" pour défendre les intérêts américains dans le cyber-espace. Attendez-vous un comportement similaire de la part du gouvernement français et l'intervention de Nicolas Sarkozy en personne ?

Barack Obama a également souhaité le développement de capacités de cyber-offensive, non seulement pour contrer les attaques, mais aussi pour y répliquer. Là encore, quelles mesures attendez-vous de la France ?
  Discussion forum
6 commentaires
  • s4mk1ng
    Membre expérimenté
    de toutes façon il va falloir que les pays se mettent à la cyber-défense si ils veulent pas se faire pirater leur système comme il y a quelques années par la chine...
  • alband85
    Membre éclairé
    Quand, au moment de sa campagne, Nicolas Sarkozy se vantait de n'avoir jamais utilisé un ordinateur de sa vie, j'espère qu'en cas d'intervention sur le sujet, il saura bien s'entourer... un peu comme pour la HADOPI ou la LOPSSI quoi...
  • argonath
    Membre averti
    Envoyé par alband85
    un peu comme pour la HADOPI ou la LOPSSI quoi...
    Oh, en tout cas il ne pourra pas moins bien s'entourer ^^
  • kaymak
    Membre émérite
    Envoyé par samuel.s
    de toutes façon il va falloir que les pays se mettent à la cyber-défense si ils veulent pas se faire pirater leur système comme il y a quelques années par la chine...
    Les "grands pays" (ont va dire ceux qui ont les moyens et le besoin de se doter d'une défense électronique) l'ont à peu près compris d'après ce que j'en sais.

    Les derniers livres blancs sur la défense édité, en France ou ailleurs, vont en ce sens, en définissant l'art du contrôle de l'information comme un nouveau moyen d'attaque/défense des armées et territoires.
    Dans ces "moyens", on va trouver
    - la capacité à obtenir et propager l'information plus rapidement
    Donnant un avantage dans la capacité de décision pour le c&c
    - la capacité à dés informer l'adversaire
    Pour par exemple retourner la population civile contre son gouvernenment,
    déprimé les infanterie adverse,
    ou mieux encore introduire de fausses informations dans le c&c adverse

    Il faut savoir aussi qu'auparavant les armées créer des casernes d'entrainement physique, elles disposent aujourd'hui de centre de formation spécifique aux nouvelles technologies.
    En chine ils forment par exemple des spécialistes de la sécurité (sous entendez hackers).

    Fin voilà, si le sujet intéresse quelques personnes, je les invitent à lire misc, dans les anciens numéros ils ont faits quelques dossiers sur ces livres blancs, de l'inde à la chine, et d'autres.
    (Je ne m'en souviens plus trop bien :\ ).

    Le président américain Barack Obama a récemment fait des déclarations sur le sujet, plébiscitant une "stratégie compréhensive" pour défendre les intérêts américains dans le cyber-espace. Attendez-vous un comportement similaire de la part du gouvernement français et l'intervention de Nicolas Sarkozy en personne ?
    C'est quoi une stratégie compréhensive ? Une stratégie qui accepte que l'on se fasse attaquer ?
    Je veux dire par là, ne pas créer une guerre réelle parce qu'un pekenos de l'autre bout du monde à voulu s'introduire dans un ordinateur de la cia ou du pentagone ?
    Ce qui m'amène à me demander comment un expert de la guerre pourra faire la différence entre une attaque de botnet chinois "civile" et une attaque de botnet contrôlé par des militaires chinois ? (Je prend l'exemple des chinois, mais c'est simplement symptomatique d'une crainte infondée...)
    Et donc à partir de qd peut on définir un acte de piraterie électronique comme une déclaration de guerre ....

    a plus
  • mahmoud85
    Futur Membre du Club
    merci pour tout
  • alband85
    Membre éclairé
    Envoyé par mahmoud85
    merci pour tout

    Mmmh... de rien ?