Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Boris Sharov, Doctor Web, Ltd. : 2008 sera l’année des vols d’identités

octobre 2007 par Marc Jacob

Pour Boris Sharov, PDG de Doctor Web, Ltd. Basé en Russie, 2008 devrait être l’année des vols d’identité. Pour cela les pirates informatiques vont multiplier les vecteurs d’attaques grâce à la démocratisation d’outils de mobilités de plus en plus performants.

Global Security Mag : Avez-vous eu connaissance de cas concrets de vol d’identité ? Pouvez-vous nous donner des exemples ?

Boris Sharov : En tant qu’éditeur d’antivirus nous sommes quotidiennement confrontés aux codes malicieux qui sont un des moyens les plus répandus utilisés par des malfaiteurs pour vol d’identités. Notre laboratoire analyse chaque jour quelques dizaines de chevaux de Troie et de keyloggers dont le but principal est le vol de données d’authentification de l’utilisateur. Nous estimons qu’un seul cheval de Troie bien disséminé dans le réseau global arrive à fournir aux malfaiteurs les identités de quelques milliers voir quelques centaines de milliers d’utilisateurs.

Néanmoins, en parlant du vol d’identité, on devrait plutôt évoquer les cas de vol d’identité ciblés : lorsqu’au moment de l’attaque le malfaiteur connaît très bien sa victime et les mesures de sécurité de l’entreprise ciblée. Nous sommes le plus souvent confrontés au phishing et au keylogging. Récemment, nous avons aidé la Direction de la sécurité d’une grande banque en Ukraine a investiguer les cas de tentatives de vols de données d’authentification de clients par l’intermédiaire d’un logiciel troyen invitant les utilisateurs à indiquer d’abord le fichier contenant les clefs de cryptage utilisées pour des paiements en ligne, ensuite, à introduire le mot de passe, prenant ainsi possession des opérations en ligne du client avec sa banque.
Le Troyen utilisait des méthodes d’ingénierie sociale en recréant un dialogue entre le client de la banque et un logiciel prétendant être issu de cette banque. Ce cas a attiré notre attention car d’habitude, de telles manipulations sont effectuées sur des sites web des malfaiteurs où la victime est dirigée par un mail de phishing. Alors que l’utilisation d’un logiciel spécialement développé pour des clients de la banque est assez rare.

GS Mag : Que conseillez-vous aux entreprises pour se protéger ? Quels outils ?

Boris Sharov : Assurez-vous que votre antivirus est à jour, que ces bases de signatures sont mises à jour régulièrement avec une fréquence prescrite par l’éditeur (toutes les heures pour l’antivirus Dr.Web). Un logiciel antispam est aussi fortement recommandé – mais dans ce cas ce n’est pas pour tenir sa boite mail propre et dégagée des courriers non sollicités, c’est pour se servir de la fonction anti-phishing qui devient de plus en plus avancée chez des produits antispam de qualité.
Pourtant, notre premier conseil aux entreprises est de fournir le minimum possible de données d’authentification aux utilisateurs, car dans le cas contraire ils seront les dangereux porteurs de secrets dont ils n’ont pas du tout besoin mais qu’ils livreront avec plaisir à toute personne qui saura se présenter comme un administrateur de réseau pour un collaborateur du service de sécurité informatique. Une feuille de papier collée à l’écran de l’ordinateur avec le mot de passe dessus peut devenir une bombe à retardement.

GS Mag : A quoi pouvons-nous nous attendre en 2008 en matière d’usurpation d’identité ?

Boris Sharov : Les cas de vols d’identité se multiplieront, sans doute, ils deviendront de plus en plus « mobilisés » car le moyen de communication universel – le téléphone portable devient de plus en plus répandu avec de plus en plus de fonctions pour le bien des utilisateurs. Les données confidentielles qui sont aujourd’hui le plus souvent livrées au cours d’une conversation téléphonique avec un faux administrateur, seront livrées demain aux malfaiteurs avec plus d’aisance par l’intermédiaire d’un téléphone portable.

Bien évidemment, le nombre de codes malicieux developpés pour le vol d’identité – troyens, keyloggers etc. ne stagnera pas, ces moyens de vol seront toujours à la mode.




Voir les articles précédents

    

Voir les articles suivants