Les articles de MISC N°41

Article mis en avant

La cybercriminalité aujourd’hui

Le présent dossier sur la cybercriminalité va aborder plus en détail les points suivants, introduits dans l’article « La cybercriminalité aujourd’hui » : - les hébergeurs « pare-balles », des entreprises très discrètes dédiées entièrement à l’hébergement d’opérations frauduleuses, qui tiennent un véritable rôle d’incubateurs de la malveillance informatique ; - le chantage au déni de service, forme d’extorsion de fonds particulièrement efficace contre des entreprises dont la survie dépend de leur visibilité sur Internet ; - les formes de cybercriminalité impactant les établissements bancaires ainsi que leurs clients, telles que le carding, le phishing ou encore le pharming d’identifiants ; - et, enfin, le blanchiment des fonds dérobés sur la Toile, à travers l’étude de différents procédés de rapatriement et de dissimulation des sommes volées.
Contrairement à d'autres technologies sans fil, le déploiement des réseaux 802.11 n'est pas limité aux opérateurs de télécommunications ou aux entreprises. Les utilisateurs peuvent ainsi facilement installer des points d'accès à leur domicile. Cet article fait le bilan sur les données obtenues lors d'une campagne de warwalking dans deux arrondissements de Paris entre août et octobre 2007. Deux résultats importants découlent de l'analyse de ces données : 1. Seulement 7% des réseaux Wi-Fi ne sont pas protégés. 2. 90% des points d'accès détectés correspondent à des box.
La sécurité des systèmes et des protocoles a historiquement été pensée pour protéger les communications d’un utilisateur placé dans un environnement hostile. Ce dernier n’ayant aucune raison d’agir contre ses intérêts, son honnêteté était généralement admise et il avait donc accès à l’ensemble des paramètres lui permettant de sécuriser ses communications. Avec l’apparition des technologies embarquées, de nombreuses institutions publiques ou privées ont songé à munir leurs membres ou clients de systèmes mobiles leur permettant de s’authentifier ou d’accéder à des services. L’apparition de ces nouveaux modèles économiques a contraint les experts en sécurité à changer leur façon d’envisager la relation entre le système et son utilisateur. Dans la majorité des cas en effet, ce dernier ne devait plus être propriétaire du système mobile et certains paramètres de sécurité devaient lui être inconnus. Résoudre cette problématique était particulièrement ambitieux puisqu’il s’agissait d’empêcher le titulaire d’un système d’accéder à certaines données tout en lui permettant de les utiliser. Trouver une solution qui soit à la fois économique et techniquement satisfaisante n’a été possible qu’avec l’apparition des premières cartes à puce. L’accès à la mémoire de ces dernières peut en effet être limité grâce à des mécanismes électroniques très efficaces (parfois appelés « inhibiteurs »). Du strict point de vue de la sécurité, cette propriété confère à la carte un avantage certain sur un ordinateur traditionnel dont la mémoire peut généralement être facilement lue ou modifiée par toute personne ayant physiquement accès à l’ordinateur.
Un hébergeur met à disposition de son client un espace sur un serveur dont il s'efforce d'assurer la connectivité à Internet. Différentes formules sont le plus souvent proposées, parmi lesquelles : hébergement partagé, dédié ou encore collocation.
L'usage des attaques par dénis de service comme moyen de pression, de persuasion ou de racket n'est pas une découverte. Toutefois, l'organisation des individus responsables de ces actes, leur mode opératoire ainsi que les véritables bénéficiaires sont autant d'éléments qui restent généralement flous. Levons une partie du voile et tordons le cou à quelques idées reçues.
La cybercriminalité frappe de plein fouet les clients bancaires. Si ceux-ci perdent de l’argent, la banque perd de l’argent. C’est la raison pour laquelle les institutions bancaires déploient des mesures de protection pour couvrir au mieux le spectre des menaces. Organisationnelles ou techniques, ces mesures n'ont qu'un seul objectif : éviter les pertes.
La cybercriminalité dans l’ensemble de ses matières génère chaque année des sommes colossales. Ces montants sont de l’ordre de 100 milliards de dollars par an, avec une croissance annuelle de 40% [1].
Implémenter un système pour obscurcir le code d’une application de façon efficace demande au développeur de ce système une connaissance importante dans le domaine de la protection logicielle et notamment dans la furtivité. En plus de devoir connaître les techniques variées utilisées en obfuscation, il doit connaître les méthodes employées par les attaquants pour mettre en déroute ces systèmes de défense.Indubitablement, la grande majorité des reversers utilisent une méthode mixte constituée d’un savant mélange d’analyse statique et d’analyse dynamique. Ils utilisent entre autres la méthode dite de « reconnaissance des patterns » pour éliminer l’obfuscation présente. Il existe des outils semi-automatiques très prometteurs dans ce domaine comme le plugin IDA « DeObfuscator » d’Éric Laspe.
La plupart des personnes ayant un intérêt pour la sécurité ont l’habitude de travailler sur des systèmes ouverts, tels que Windows, Unix, Linux. Peu ont déjà pratiqué un système d’exploitation tel qu’OS/400. Or, ces systèmes sont utilisés par des milliers d’entreprises à travers le monde et contiennent souvent les informations les plus critiques de ces organisations : comptes bancaires, numéros de cartes de crédit, listes clients… Au vu de la criticité de ces informations, maintenir une configuration sécurisée doit être un impératif. Cet article introductif présente les principes de fonctionnement d’un système OS/400 et les éléments-clés de sa sécurisation.
La norme USB a changé notre vie de tous les jours. En effet, on la retrouve un peu partout : disques durs externes, clés, lecteurs MP3, claviers, souris, webcams, imprimantes, scanners...
Avec l’explosion du eCommerce, il devient de plus en plus difficile pour une entreprise de ne pas avoir de présence commerciale sur Internet. Qu’il s’agisse d’applications chargées de vendre les produits ou services de l’entreprise, destinées à gérer ceux-ci ou même à permettre d’accéder à des outils de surveillance ou de tickets d’incidents, le client accepte de moins en moins les imperfections de son fournisseur, surtout lorsqu’il s’agit d’un déni de service. Les réseaux chargés d’héberger ces applications se doivent alors d’avoir des qualités de service irréprochables pour offrir une disponibilité « parfaite » malgré tous les équipements ou fonctions réseau à valeur ajoutée, tels les pare-feu, qu’ils pourraient utiliser.