Les cyber-pirates tiennent aussi leurs bases de données à jour !

24Nov - by admin9596 - 0 - In Uncategorized

Sur internet, une adresse IP qui héberge un site (de e-commerce ou non), est en moyenne scannée plusieurs dizaines de fois par jour, rappelle Philippe Humeau. Des scanners cherchent en permanence à identifier des cibles vulnérables et à répertorier les logiciels (et leurs versions) qui tournent sur ces machines. Nul doute que ces scans automatiques occupent une place importante parmi le nombre des requêtes générées automatiquement par les machines entre-elles (scripts et programmes), qui représentent aujourd’hui 60 % du trafic sur internet. Ainsi les attaquants se constituent des bases de données de machines d’ores et déjà vulnérables ou qui pourraient le devenir si une faille de sécurité était détectée sur un des logiciels qu’elles utilisent. Les systèmes aujourd’hui dans un état de sécurité satisfaisant peuvent devenir demain vulnérables quand une faille sur un logiciel est découverte rappelle Philippe Humeau. Quand les scanners détectent une vulnérabilité, l’attaque automatique est lancée par injections SQL ou Cross Site Scripting (XSS). Les compromissions ont lieu en quelques secondes en général, quelques minutes tout au plus. La découverte de la compromission par le e-marchand pourra prendre, quant à elle, plusieurs jours voire plusieurs semaines ! Des attaques beaucoup plus ciblées peuvent se concentrer sur un site. Dans ce cas, les cyber-attaquants débrayent le mode “automatique”. Le site visé n’est alors pas choisi au hasard (par exemple Adobe ou Sony), le temps investi est plus grand, les méthodes utilisées sont également plus pointues. Et, il arrive parfois que le résultat soit à la hauteur de l’investissement en temps passé, quand le “butin” est de plusieurs dizaines de millions de comptes utilisateurs ou de numéros de cartes bancaires.