SECURITE
La cybercriminalité à but lucratif a explosé en 2004
Outre l'extorsion de fonds et le vol d'informations confidentielles, les réseaux de bots et l'exploitation des failles logicielles se multiplient, selon le Clusif. Les réseaux sans fil et la voix sur IP commencent aussi à faire parler d'eux.  (19/01/2005)
  En savoir plus
Chaîne Sécurité
  Le site
Clusif
L'étude
Le Clusif (Club de la sécurité des systèmes d'informations français) a publié jeudi dernier un panorama retraçant l'activité de la cybercriminalité dans le monde au cours de l'année 2004. Une année marquée par une forte croissance des activités à seul but d'enrichissement personnel illustrées par le vol de données, le chantage ou encore l'espionnage industriel.

En matière de vols d'informations, le Clusif cite les exemples de l'affaire Microsoft, survenue en février 2004, où l'éditeur retrouve - en libre accès sur Internet - le code source de Windows 2000 SP1 et NT 4.0 Service Pack 3. L'un de ses partenaires sera plus tard identifié comme l'origine de la fuite. Une affaire à mettre en parallèle avec celle qui touche Cisco en mai 2004. Un site russe détaille alors les spécifications du code source de certains routeurs de la société (lire l'article du 18/05/2004).

Ces vols plus médiatisés que ceux de la Wells Fargo ou de Jolly Technologies peuvent ensuite faire l'objet de commerce en ligne comme le pratique le Source Code Club début juillet (lire l'article du 16/07/2004) ou l'exploitation de failles pour s'introduire sur les réseaux souhaités. Des failles qui, combinées avec la croissance des logiciels espions et des logiciels publicitaires, constituent le second événement marquant de l'année 2004, selon le panorama du Clusif.

Un réseau de 20 000 proxy se loue 75 euros la semaine.
L'explosion des codes malveillants capables de "renifler" des informations confidentielles constituent un intérêt double pour les cybercriminels. D'une part, ils peuvent donner lieu à du vol d'informations confidentielles, phishing par exemple, et d'autre part, certains laissent une porte ouverte vers le poste de l'internaute afin d'exploiter la machine à l'insu de l'internaute pour une attaque en déni de service par exemple (lire l'article du 29/07/2004). Le Clusif rappelle qu'il est nécessaire de distinguer les logiciels publicitaires des logiciels espions ou encore des robots et des vers.

Si les premiers prêtent parfois à confusion en raison de leur caractère intrusif, les seconds posent de réels problèmes de confidentialité, les deux derniers programmes étant clairement offensifs. Une menace qui reste ignorée du grand public, d'après le Club professionnel, mais clairement exploitée par les pirates. Ainsi selon l'étude, un réseau de 20 000 proxy se loue 75 euros la semaine et, en échange de 38 euros par mois, il est possible de recevoir une liste des proxy ouverts. Pour accéder à 500 bots, le prix peut monter jusqu'à 380 euros.

36 M$ : le coût du dédommagement des clients de SoftBank
Dans le domaine du chantage, l'année 2004 aura été marquée par le cas SoftBank. Le fournisseur d'accès Internet japonais doit verser 28 millions de dollars en échange de la non-divulgation des données personnelles de ses clients. Le coût total du dédommagement de ses clients se monte au final à 36 millions de dollars. En mars, c'est au tour de Google d'être victime d'un chantage auprès de son logiciel de publicité. Un pirate se dit être en mesure de détourner le nombre de clics générés et demande 150 000 dollars à la société.

Le panorama se termine par la menace future, celle venue des réseaux sans fil. Avec la convergence des différents environnements mobiles (Bluetooth, Wi-Fi, 3G…), les réseaux sans fil deviennent des proies de plus en plus attirantes pour les cybercriminels.

  En savoir plus
Chaîne Sécurité
  Le site
L'étude
Le Clusif met ainsi en avant l'augmentation des débits proposés mais aussi des applications et des utilisateurs. Les failles présentes dans les technologies Bluetooth, Wi-Fi et dans les protocoles de voix sur IP (lire l'article du 14/01/2005) donnent aux pirates les moyens de produire les premiers virus mobiles (lire l'article du 16/06/2004).
 
 
Yves DROTHIER, JDN Solutions
 
 
Accueil | Haut de page
 
 

  Nouvelles offres d'emploi   sur Emploi Center
Auralog - Tellmemore | Publicis Modem | L'Internaute / Journal du Net / Copainsdavant | Isobar | MEDIASTAY

Voir un exemple

Voir un exemple

Voir un exemple

Voir un exemple

Voir un exemple

Toutes nos newsletters