Sécurité & Virus : Zapping de la sécuritéUne attaque informatique (simulée) vise le Vieux Continent
|
|
|
L'Europe a été la cible d'une cyberattaque le 4 novembre. Heureusement, elle était prévenue. Il s'agissait en effet d'une simulation destinée à tester les capacités de défense des pays de l'Union européenne. L'opération, baptisée "Cyber Europe 2010", reproduisait une attaque menant au blocage d'importants services en ligne. L'Europe voulait tester en particulier la coordination entre les pays membres. [Vous devez être inscrit et connecté pour voir cette image] |
| Le Parlement européen de Strasbourg. | |
Cette opération, dirigée par l'Agence européenne chargée de la sécurité des réseaux et de l'information (ENISA) et la Commission, "constitue une première étape dans l'instauration d'une coopération dans la lutte contre les dangers en ligne ciblant les infrastructures essentielles", a indiqué la commissaire Neelie Kroes en charge du numérique. Les menaces informatiques ne connaissant pas de frontières, l'UE a fait participer la Suisse, la Norvège et l'Islande, des pays non membres, et pourrait élargir encore l'opération.
La découverte en juin dernier du ver Stuxnet a fait couler beaucoup d'encre. Existant vraisemblablement depuis juin 2009, ce programme malveillant a frappé le petit monde de la sécurité informatique par sa complexité et sa sophistication. Stuxnet est en effet le premier vers connu qui s'attaque aux systèmes informatiques d'usines.
Fausses pages Firefox de blocage de sites Web
|
|
|
Les pirates en hameçonnage ne ciblent pas uniquement les banques. Les éditeurs de navigateurs peuvent également en être les victimes. Dernier exemple en date, Firefox. [Vous devez être inscrit et connecté pour voir cette image] |
| Mozilla Firefox | |
Le blog spécialisé
F-Secure rapporte le cas d'une attaque utilisant une fausse page du navigateur libre.
L'internaute qui tombe dessus la trouvera semblable à n'importe quelle page de blocage. Couleurs et polices de caractères identiques, même petit logo illustrant un policier.
Pourtant, la fausse page contient un bouton de téléchargement de
"mises à jour".
Il s'agit en fait du faux anti-virus Security Tool. Pour rappel, la vraie page
Firefox de blocage de site
ne propose pas de téléchargement. Le blog rapporte aussi que ce faux anti-virus a mis au point une autre fausse page de blocage Chrome. De son côté, CNIS mag profite de la découverte de ces attaques pour se lancer dans une réflexion sur "une partie perdue d'avance" pour les éditeurs de navigateurs contre les pirates.
Quand la concurrence entre pirates fait rage
|
|
|
Une attaque un peu particulière a eu lieu le mois dernier. En apparence, rien de vraiment nouveau. D'abord, une campagne de pourriels destinée à faire inoculer le cheval de Troie Zeus aux contribuables américains. [Vous devez être inscrit et connecté pour voir cette image] |
| Les pirates du cheval de Troie Zeus s'intéressent aussi à leurs concurrents. | |
A la manière d'une attaque de hameçonnage, ces courriels expliquaient à leurs destinataires que leur paiement avait échoué. Puis ils invitaient à cliquer sur un lien qui, d'une part infectait leur ordinateur et d'autre part les renvoyait vers le vrai site du Trésor américain.
Mais les pirates n'ont pas seulement visé leurs victimes.
Ils se sont aussi intéressés à d'autres pirates concurrents ainsi qu'aux experts en sécurité. Ces deux catégories de personnes ont la mauvaise habitude d'essayer d'entrer dans
"l'espace d'administration" des hackers. Or
les pirates Zeus ont mis en place un faux espace d'administration, grâce auquel ils relèvent l'adresse IP de ces visiteurs curieux, afin de les bloquer ou de les attaquer à leur tour.
Sécurité dans le Cloud : 200 millions de dollars en 2010 En 2015, le marché de la sécurité dans le Cloud Computing devrait atteindre 1,5 milliard de dollars. Il concerne principalement la gestion des identités et le chiffrement.
Certifier les serveurs : nouveau levier pour lutter contre le piratage ? Conscients des failles et limites des outils de protection actuels, plusieurs acteurs de la sécurité s'organisent. Démarches de certification et nouveaux protocoles de sécurisation se côtoient.
Source : le Journal du Net