Cybernouvelles du côté obscur – 26 mai 2014

Bonjour tout le monde!

Il me semble que ça fait un moment que je n’ai pas abordé de thématique liée à la cybercriminalité sur ce blog – ce qui est branché, ce qui l’est moins et ainsi de suite. Vous pensez même peut-être que je suis là à me tourner les pouces, et que je traite des sujets, disons un peu plus…existentiels.

D’abord, soyez assuré que nous sommes au courant de TOUT ce qui se passe dans la cyberjungle ; mais c’est que nous publions déjà une tonne d’information détaillée et technique sur d’autres plateformes d’informations.

Le seul problème, c’est que peu de gens finissent par lire ces fameux articles. C’est compréhensible : les détails peuvent être un peu ennuyants, spécialement pour les non-initiés. Mais ce n’est pas une raison pour ne rien publier à ce sujet, loin de là. Ici, sur ce blog, je ne veux pas importuner les lecteurs avec trop d’infos technologiques. J’aborde les anecdotes bizarres, amusantes, les cybernouvelles les plus croustillantes, de partout dans le monde.

Donc, que s’est-il passé de bizarre, de divertissant et d’amusant la semaine dernière ?

 » Il m’a frappé !  »  » Non, c’est lui qui a commencé ! »

Les péripéties entourant le cyberespionnage entre la Chine et les États-Unis ont pris un nouveau virage.

Cette fois-ci, les États-Unis s’en sont pris directement à la Chine. Le nom et la photo de cinq spécialistes militaires chinois ont fait la une d’une affiche du FBI digne des westerns d’antan. Les individus sont accusés d’avoir pénétré dans les réseaux de compagnies Étasuniennes pour y voler des informations secrètes.

Comment les autorités étasuniennes en sont-elles arrivées à la conclusion que ces cinq individus sont les coupables reste un mystère. Nous avons attesté et répété à plusieurs reprises comment la science de l’identification des cyberattaques est imprécise : non seulement il est extrêmement difficile d’attribuer une attaque à un pays, ou à une agence de service secret en particulier, il est presque impossible d’identifier un responsable spécifique.

Encore un exemple de cyberalchimie sérieusement déconcertante.

Les Chinois ont évidemment réagi rapidement.  Mais ce ping-pong entre les États-Unis et la Chine n’a rien de nouveau. Ça fait déjà quelques années que ça dure.  Voici d’ailleurs un contre-exemple éclairant. Ce qui est clair (i) c’est que cet évènement constitue le plus récent chapitre d’une campagne en cours depuis longtemps, et que cette campagne n’est qu’un morceau du casse-tête complexe des affrontements politiques globaux. Un peu comme dans un roman de Le Carré, mais la Chine joue le rôle de l’URSS.

Passe le mot de passe

Rares sont les semaines où les utilisateurs ne reçoivent pas le conseil de changer leurs mots de passe, après que des pirates ou des voleurs aient compromis les bases de données de certains services web. Les médias et les utilisateurs ne se choquent plus de ces avertissements hebdomadaires. Mais l’alerte de la semaine dernière venait de nul autre que eBay, qui compte 148 millions d’utilisateurs actifs.

La problématique des mots de passe cause des maux de tête aux utilisateurs d’Internet depuis longtemps déjà. Il faut des mots de passe compliqués et l’on doit en avoir un différent pour chaque compte, ce qui est souvent difficile à retenir. Donc, on a tendance à utiliser les mêmes mots de passe (remarquez que plusieurs systèmes indiquent maintenant la force des mots de passe au moment de l’inscription) pour plusieurs comptes. Par conséquent, si vous êtes victimes de piratage, vous devez changer votre mot de passe pour 20, 30 ou 40 différents comptes. Évidemment, ce n’est pas tout le monde qui effectue cette tâche sans failles, le niveau de sécurité sur Internet diminue donc sans cesse.

Il existe une solution simple, un gestionnaire de mots de passe. Un gestionnaire de mot de passe recommande toujours un mot de passe d’un niveau sécurité élevé. Vous n’avez pas à garder le mot de passe en mémoire et c’est le gestionnaire qui l’inscrit automatiquement sur les sites de vos comptes. Et en plus, nous offrons aussi ce service.

Où voulez-vous aller aujourd’hui ?

Bon, ce billet n’est pas exactement sur le piratage ou sur les malwares, mais je commenterai brièvement quand même.

De nouvelles règles concernant les voitures sans chauffeur ont été approuvées en Californie. Même si cette réglementation est draconienne et qu’elle ne s’applique qu’aux tests effectués par les manufacturiers, il est clair que l’utilisation de voiture sans chauffeur n’appartient désormais plus au registre de la science-fiction, mais plutôt à une réalité imminente. Alors, je pose une question : quels logiciels utiliseront ces voitures-robots et comment ces logiciels seront-ils connectés au centre de contrôle ?

Les services publics sont comme les enfants…

…Ils passent trop de temps en ligne.

Et ça recommence, SCADA et les infrastructures. Chaque fois que je lis à propos de ce cyberfront, j’ai des visions apocalyptiques et mon système nerveux fait automatiquement des facepalm . La semaine dernière, un important service public étasunien (l’eau, l’électricité, un aéroport ?) a été victime d’une attaque. Le qui, le quoi et le pourquoi de cette attaque ne sont pas très clairs, mais par contre le comment est documenté en détail.

Source

Et bien le système était exposé à Internet depuis des années, il était contrôlé à distance, il n’avait aucun pare-feu, et un très mauvais mot de passe. C’est l’un des rares cas qui a été révélé publiquement (normalement ce genre d’histoire est étouffée). Combien de systèmes similaires ont été attaqués et attendent toujours la ligne de commande qui les fera défaillir ? Une chose est sûre, il y a des tonnes d’appareils vulnérables dans le monde. Vous voulez des preuves ? Il existe un engin de recherche spécialisé dans la détection de ce type d’appareil.

S’il vous plaît, faites quelque chose. Déconnectez les appareils d’Internet, n’attendez pas qu’il soit trop tard ! En fait qu’attendez-vous exactement ?

Les pirates sont partout, même sur les porte-avions

Mon Dieu, mon Dieu.

Le commandement du groupe de pirates Team Digi7al a mené ses actions à partir du porte-avions nucléaire USS Harry S. Truman! Selon les rapports officiels, le groupe était plutôt amateur, mais tout de même, quel culot !

Source

Le plus alarmant dans tout ça, c’est que le pirate n’était pas un marin protestataire, avec un ordinateur portable et un balai, mais bien l’administrateur de système du bateau. Il avait donc accès à bon nombre d’informations secrètes. Apparemment, il a aussi piraté le système du bateau. Imaginez les dégâts potentiels, avec tout le matériel informatique militaire contrôlé par logiciel.

Le pirate s’est fait prendre à la suite d’un laissé-aller maladroit, il a commencé à publier des tweets du compte officiel du groupe à partir du bateau. Je peux imaginer l’étonnement des agents lorsqu’ils ont découvert l’origine des tweets.

// Intéressant, comment l’ont-ils arrêté ?  Ils sont atterrit au petit matin sur le pont, ou ils ont plutôt opté pour une approche maritime. Portaient-ils des lunettes de soleil et des écouteurs ?…

Pour un avenir prometteur, n’utilisez pas Blackshades.

La semaine dernière, le FBI et ses amis ont fait une importante rafle dans le monde du piratage informatique. 90 arrestations dans 19 pays, et plusieurs sources suggèrent que ce n’est qu’un début. Toutes ces arrestations sont liées au développement et à l’utilisation d’un cheval de Troie Blackshades, un logiciel espion bon marché dédié à la cyber surveillance, à l’espionnage, et au vol.

Le cheval de Troie était distribué sur de nombreux forums clandestins et était vendu prêt à être utilisé pour une douzaine de dollars. La quantité de versions produites et leur disponibilité sur le marché restent encore inconnues. Chose certaine, beaucoup de logiciels ont été vendus, extrêmement beaucoup. Et ces arrestations ne constituent que la pointe de l’iceberg. Mais ce qui est rassurant, c’est que nous détectons ce cheval de Troie depuis des années déjà.

Merci de ne pas fumer

Dans l’ensemble, tout ceci indique que les corps officiels qui luttent contre la cybercriminalité ont du pain sur la planche. Mais en dépit du développement d’outils variés pour l’analyse anti-malware, d’une plus grande coopération internationale, on note tout de même un manque à gagner important dans les effectifs de sécurité.

Les agences gouvernementales attirent et stimulent de toutes les manières possibles les étudiants afin de les convaincre de se joindre à eux, mais le problème demeure. Les gangs de fraudes informatiques se forment et agissent en deux temps trois mouvements. Certains plaisantins ont aussi fait remarquer un autre obstacle pour les forces du cyberbien : il est strictement interdit pour les employés du FBI de fumer de la marijuana. Il est inimaginable d’appliquer pour un poste au sein de l’agence pour quiconque a fumé un joint ou pris une minuscule bouffée au cours des trois années précédentes à l’embauche. (rappelez-vous, même les présidents le font !)

Alors, comme vous pouvez le constater, ce fut une semaine intéressante au niveau de la cybersécurité.

Si vous voulez en savoir plus, je vous recommande de visiter fréquemment ces différents sites : : Wired Threat LevelArsTeсhnicaThreatpostKrebs on SecurityZDNetSecurityWeekDark Reading, et Schneier on Security.

C’est tout pour aujourd’hui. Je crois que j’essaierai de me maintenir à l’affut des cybernouvelles croustillantes sur une base régulière à partir de maintenant…

LIRE LES COMMENTAIRES 0
Laisser un commentaire