Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Fernando de la Cuadra, Panda Security : Le bon, la brute et le malware 2

octobre 2007 par Fernando de la Cuadra, Community & Spokeperson Manager, Panda Security

Dans un des derniers blockbusters, des cyber-terroristes prennent le contrôle de tous les ordinateurs des États-Unis. Le film est intéressant en lui-même, car il met en avant notre dépendance vis-à-vis des systèmes informatiques. Ce n’est heureusement que pure fiction. Dans ce film, les terroristes parviennent en une seule attaque à tout bloquer, même l’eau courante dans les maisons. La gestion de l’eau dépend certes de systèmes informatiques mais pas exclusivement, sans compter qu’il existe encore d’anciennes canalisations.

Cependant, la menace peut venir d’ailleurs. La puissance additionnée des ordinateurs actuellement infectés est considérable. N’oublions pas qu’en 2004 le ver MyDoom avait réussi à fermer le site Web de CSO, en lançant une attaque par déni de service.

Et ce n’était qu’en 2004. En 2007, la situation a radicalement changé. Les malwares sont plus nombreux que jamais et le nombre d’ordinateurs infectés est beaucoup plus important qu’en 2004. En plus, bien que le nombre d’ordinateurs ait augmenté, le pourcentage de PC infectés est encore plus élevé qu’auparavant. En résumé : plus d’ordinateurs, plus de malwares et plus de danger.

Par ailleurs, il faut prendre en compte un autre facteur de plus en plus important et trop souvent négligé : la bande passante dont disposent les ordinateurs personnels. De nombreux fournisseurs d’accès à Internet offrent maintenant des débits de plusieurs mégaoctets par seconde, ce qui était inimaginable il y a quelques années. Aujourd’hui, les familles disposent souvent de 4 Mo de bande passante, voire davantage pour les petites et moyennes entreprises. Cela signifie que les capacités de communication des malwares ont augmenté de façon exponentielle.

Selon plusieurs sources, on compte actuellement plus de 2 millions d’ordinateurs zombies en Asie. Si l’on compte que chacun de ces ordinateurs zombies dispose d’au minimum 1 Mo / seconde de bande passante, les pirates jouissent de capacités de communications impressionnantes seulement pour l’Asie. Par ailleurs, plus de 20 000 nouveaux PC zombies sont ajoutés chaque jour, remplaçant ceux qui sont détectés ou qui ne sont plus opérationnels.
Avec cette puissance de feu, n’importe quel service reposant sur Internet peut être paralysé. Aucun moyen ne permet de supporter une attaque de cette envergure, les services Web seraient bloqués les uns après les autres. S’ils le souhaitaient, les pirates pourraient immobiliser Internet en saturant complètement le réseau.

Pourquoi un pirate laisserait-il une ville sans eau ou sans électricité ?

Cependant, le scénario du film présente une erreur de taille. Pourquoi un pirate laisserait une ville entière sans eau ? Quel intérêt les pirates auraient-ils à stopper une centrale nucléaire ? Comme dans un roman d’Agatha Christie, pour trouver le coupable il faut chercher le mobile. Or, laisser une ville dans le noir n’aurait aucun intérêt pour un pirate.
Aujourd’hui, les pirates sont des cybercriminels qui ne sont plus motivés par le désir de notoriété et de destruction. Cela serait peut-être le cas de Lex Luthor, le "méchant" dans Superman, mais il s’agit de fiction. Dans le monde réel, ce n’est pas la domination du monde que les pirates recherchent mais l’argent. Pour cette raison, ils agissent le plus rapidement et silencieusement possible.

Dérober des mots de passe semble plus rémunérateur

Les pirates s’intéressent à des activités bien plus rentables, telles que dérober les mots de passe et numéros de comptes bancaires des utilisateurs pour vider leurs comptes, euro par euro. Pour ce faire, ils ont seulement besoin de quelques chevaux de Troie qu’ils installent sur les ordinateurs et commandent à distance. En dérobant des centaines d’euros sur plusieurs comptes, les pirates peuvent mettre la main sur des sommes d’argent considérables, au détriment des utilisateurs.

Et là, il ne s’agit plus de science-fiction. Les données sur les infections sont alarmantes et le pire est que la plupart des utilisateurs ne savent même pas qu’ils sont infectés. Ils placent leur confiance sur des solutions antivirus basées sur des technologies obsolètes qui ne peuvent détecter que les codes malicieux connus.

Lorsqu’un nouveau code apparaît et atteint un système qui n’est pas suffisamment protégé, l’ordinateur compromis peut se convertir en PC zombie et s’ajouter à la horde des botnets. Transformer un code malicieux connu en une nouvelle variante inconnue est très simple. Ces nouvelles variantes peuvent même être créées en moins de quelques minutes. Est-ce que les laboratoires de sécurité sont capables de les détecter et de proposer une nouvelle version du fichier de signatures toutes les 10 minutes ? Et même si cela était le cas, pourraient-ils mettre à jour l’antivirus de chaque utilisateur toutes les dix minutes ? En envisageant que cela est possible, les solutions antivirus pourraient-elles traiter rapidement des fichiers de signatures de plusieurs mégaoctets ?

Bien sûr, la réponse à toutes ces questions est "non". La solution n’est pas dans les anciennes technologies. Nous devons effectuer un pas en avant. Les technologies réactives traditionnelles sont limitées et doivent être complétées par une nouvelle approche. Par ailleurs, la quantité de données que peut traiter un ordinateur individuel est limitée.

Plusieurs années auparavant, lorsque la puissance de calcul des systèmes était faible, de grands centres de calcul étaient souvent utilisés. En fait, aujourd’hui des "super-ordinateurs" sont encore utilisés dans certains domaines, par exemple la météorologie. Ces centres informatiques spécialisés effectuent des calculs très complexes à une vitesse grandement supérieure à celle des ordinateurs ordinaires.

Nous utilisons cette même puissance de calcul pour lutter contre les malwares. Face à l’avalanche de codes malicieux que nous observons actuellement, un simple PC n’est pas suffisamment puissant pour traiter et détecter plus de 2 millions de malwares en quelques millisecondes. Par contre, les centres d’analyse et de traitement spécialisés le peuvent.
De plus, ces centres de données ont l’avantage de regrouper en ligne les informations de millions d’ordinateurs. Ceux-ci transmettent au centre les données sur les codes malicieux en temps réel. Ainsi, le centre de sécurité de Panda dispose en permanence d’informations sur les dernières menaces, y compris les menaces qui ont été créées seulement cinq minutes plus tôt et qui n’ont infecté que quelques PC.

Face à cette situation, nous avons besoin de la puissance que seuls de super-centres spécialisés peuvent fournir. Panda a mis en place une telle infrastructure qui permet aux utilisateurs d’analyser leur ordinateur et de vérifier même les codes malicieux les plus récents sans besoin d’attendre la prochaine mise à jour. Dans le climat actuel, il n’est pas possible d’attendre demain pour réagir.


Articles connexes:

Voir les articles précédents

    

Voir les articles suivants