En écrivant une petite compilation des faits marquants de ce début d’année, je suis retombé sur une nouvelle qui m’a fait réagir : « EtPedram Amini et Cody Pierce, deux experts en sécurité de TippingPoint ont pu grâce à du reverse engineering (ce n’est pas bien) identifier environ 25 000 ordinateurs zombies du botnet Kraken. Pour cela, ils ont intercalé un faux serveur auprès duquel les bots se procurent des instructions. »
Cela pourrait permettre, entre autre, de désinfecter les postes contaminés puisque l’on pourrait leur demander de se désinstaller… Par contre une telle opération obligerait à prendre le contrôle des ordinateurs et à les relancer, or des conséquences pourraient en découler. Nous sommes ici dans un dilemme plutôt pénible : sécuriser des machines via un moyen illégal.
Une telle chose a déjà été proposée il y a quelques années par Eeye société de sécurité très connue qui proposait de patcher une faille Microsoft utilisée par un ver par la même technique que ce dernier (utilisation de l’exploit quasi public). Il faut noter que ceci était réalisé sur un LAN et par l’administrateur du réseau et non pas sur des postes inconnus et non administrés. Idem un début d’année ou une rumeur circulait sur du patch par Microsoft via solution virale, cette nouvelle avait été démentie fermement par Microsoft.
Ceci ouvre beaucoup de discussions sur les lois et outils à utiliser pour contrecarrer les ‘méchants pirates’.
Au sein d’Orange Business, je m’occupe de la promotion de la sécurité aussi bien auprès des équipes internes qu’auprès de nos clients. Je travaille dans la sécurité depuis une quinzaine d’années sur des parties techniques, organisationnelle ou promotionnelle. Améliorer la perception de la sécurité en entreprise est un de mes axes majeurs.