{"id":4414,"date":"2005-01-28T21:16:28","date_gmt":"2005-01-28T20:16:28","guid":{"rendered":"https:\/\/destinationcyber.com\/?p=4414"},"modified":"2005-01-28T21:16:28","modified_gmt":"2005-01-28T20:16:28","slug":"cybercriminalite-de-lartisanat-a-lart-de-la-guerre","status":"publish","type":"post","link":"https:\/\/destinationcyber.com\/?p=4414","title":{"rendered":"Cybercriminalit\u00e9: de l&rsquo;artisanat \u00e0 l&rsquo;art de la guerre"},"content":{"rendered":"<p class=\"post_excerpt\">Dans son dernier panorama, le Clusif dresse le tableau de la cybercriminalit\u00e9 en 2004. Un constat s&rsquo;impose: l&rsquo;app\u00e2t du gain est l&rsquo;objectif num\u00e9ro un tandis que les m\u00e9thodes deviennent industrielles\n<\/p>\n<p>La cybercriminalit\u00e9 a connu un virage strat\u00e9gique en 2004 avec des m\u00e9thodes de vol, de racket et de chantage de plus en plus \u00e9labor\u00e9es et efficaces. C&rsquo;est la conclusion du panorama de la cybercriminalit\u00e9 2004 dress\u00e9 par le Clusif (Club de la s\u00e9curit\u00e9 des syst\u00e8mes d&rsquo;information fran\u00e7ais).<\/p>\n<p>Le Club d\u00e9gage deux tendances majeures: la volont\u00e9 d&rsquo;enrichissement, notamment \u00e0 travers les spywares, les robots et les rackets, la destabilisation \u00e9conomique \u00e0 travers la multiplication des vols de donn\u00e9es et codes sources et les attaques concurrentielles.<\/p>\n<p>Aujourd&rsquo;hui, les cyber-escrocs n&rsquo;utilisent plus de m\u00e9thodes artisanales pour entourlouper les internautes particuliers. Ils sont d\u00e9sormais devenus de v\u00e9ritables professionnels s&rsquo;attaquant aux grandes entreprises gr\u00e2ce \u00e0 des outils de plus en plus efficaces. Le moteur reste n\u00e9anmoins toujours le m\u00eame: l&rsquo;app\u00e2t du gain.<\/p>\n<p>Le Clusif a donc identifi\u00e9 deux m\u00e9thodes de racket sur Internet: le vol de donn\u00e9es et le chantage.<\/p>\n<p>L&rsquo;ann\u00e9e 2004 s&rsquo;est en effet illustr\u00e9e par trois affaires majeures de vol de donn\u00e9es rappelle le Clusif. En f\u00e9vrier, Microsoft annon\u00e7ait le vol de 13,5 millions de lignes de code de Windows 2000 et NT4, et sa mise \u00e0 disposition sur les r\u00e9seaux. <\/p>\n<p>Ce vol a remis en question toutes les proc\u00e9dures de s\u00e9curit\u00e9 qui entourent la protection des codes sources des produits de la firme, des joyaux inestimables pour Microsoft. C&rsquo;est tout un syst\u00e8me, fort complexe, qu&rsquo;il a fallu revoir.<\/p>\n<p>En mai 2004, c&rsquo;est une partie du code source de l&rsquo;IOS de Cisco qui se retrouve dans la nature. Le code source partiellement d\u00e9rob\u00e9 concerne la version 12.3 d&rsquo;IOS, le syst\u00e8me d&rsquo;exploitation qui \u00e9quipe les gros routeurs de la gamme 7000 de Cisco ou encore les commutateurs Catalyst 6000. La version vol\u00e9e daterait de 1996.<\/p>\n<p>Enfin, en novembre, c&rsquo;est la banque am\u00e9ricaine Wells Fargo qui se faisait d\u00e9rober des donn\u00e9es clients. Un de leur sous-traitant avait \u00e9t\u00e9 d\u00e9lest\u00e9 de trois portables et d&rsquo;une station de travail. <\/p>\n<p>Ces PC contiendraient les noms, adresses, num\u00e9ros de pr\u00eats et cartes de s\u00e9curit\u00e9 sociales de centaines de clients. <\/p>\n<p><strong>Vols r\u00e9p\u00e9t\u00e9s chez Cisco Systems &#038; Wells Fargo<\/strong><\/p>\n<p>Dans toutes ces affaires, on s&rsquo;aper\u00e7oit que les donn\u00e9es sont la plupart du temps d\u00e9rob\u00e9es par des mafias qui les revendent ensuite en ligne ou aux plus offrants selon les cas.<\/p>\n<p>Mais le vol de donn\u00e9es n&rsquo;est qu&rsquo;une arme parmi d&rsquo;autres. Les cyberescrocs utilisent d\u00e9sormais de plus en plus le chantage et le racket. En clair, ils menacent les entreprises de paralyser leurs syst\u00e8me d&rsquo;information en ligne si elles ne payent pas de ran\u00e7ons.<\/p>\n<p>Les exemples sont d\u00e9j\u00e0 nombreux: Softbank s&rsquo;est vu r\u00e9clamer 28 millions de dollars contre la non divulgation de donn\u00e9es personnelles de 4,5 millions de clients. Google a \u00e9t\u00e9 menac\u00e9 de paralysie s&rsquo;il ne payait pas 100.000 dollars etc&#8230; <\/p>\n<p>Pire, ces ma\u00eetres-chanteurs s&rsquo;attaquent aussi aux employ\u00e9s comme les secr\u00e9taires en exigeant des petites sommes que ces salari\u00e9s pr\u00e9f\u00e8rent payer plut\u00f4t que d&rsquo;avertir leurs directions.<\/p>\n<p>Il faut dire que ces escrocs ont les moyens de leurs ambitions. Les outils d&rsquo;attaque sont d\u00e9sormais connus, faciles \u00e0 utiliser et largement disponibles sur la Toile, souligne le Clusif.<\/p>\n<p>Pour paralyser un site il suffit de le bombarder de requ\u00eates. Ces attaques par deni de service distribu\u00e9 (DDoS) sont g\u00e9n\u00e9r\u00e9es par des arm\u00e9es de PC infect\u00e9s (machines zombies) par des virus ou des chevaux de Trois programm\u00e9s pour \u00ab\u00a0faire tomber\u00a0\u00bb un site. Ces r\u00e9seaux de robots (botnet) se d\u00e9veloppent \u00e0 tr\u00e8s grande vitesse.<\/p>\n<p>Il y a donc de quoi \u00eatre inquiet car ces ph\u00e9nom\u00e8nes devraient encore prendre de l&rsquo;ampleur. Une seule solution pour se prot\u00e9ger selon le Clusif: limiter l&rsquo;information mise en ligne. Soit un sacr\u00e9 retour en arri\u00e8re!<\/p>\n<p>[source &#8211; Silicon.fr]&nbsp;Olivier Chicheportiche<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Dans son dernier panorama, le Clusif dresse le tableau de la cybercriminalit\u00e9 en 2004. Un constat s&rsquo;impose: l&rsquo;app\u00e2t du gain est l&rsquo;objectif num\u00e9ro un tandis que les m\u00e9thodes deviennent industrielles <\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_citadela_custom_class":"","footnotes":""},"categories":[15],"tags":[],"class_list":["post-4414","post","type-post","status-publish","format-standard","hentry","category-securite"],"_links":{"self":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/posts\/4414","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=4414"}],"version-history":[{"count":0,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/posts\/4414\/revisions"}],"wp:attachment":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=4414"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=4414"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=4414"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}