Blogue

Téléchargements : attention aux bombes à retardement

Cogeco Peer 1

mai 25, 2012

Share:    

On ne dit jamais assez qu’il faut faire très attention lors des opérations de téléchargement de fichiers, de logiciels et d’applications, car ces opérations sont souvent la porte ouverte à de multiples complications…

Nous ne parlons pas ici de téléchargements de contenus illicites sur des sites web pas très clairs qui, outre les problèmes d’infection virale toujours possible, peuvent entrainer des ennuis avec la justice. Nous évoquons simplement les mésaventures qui arrivent aux personnes de bonne fois qui téléchargent gratuitement un fichier, un logiciel, une application dont ils ont besoin sans prendre garde à l’authenticité ou à la fiabilité des sites web sur lesquels ils se sont connectés.

Nombreux sont en effet les sites de téléchargement qui sont répliqués géographiquement pour délester le domaine principal qui est généralement celui de l’éditeur. Certains malfaisants n’hésitent pas à imiter la présentation graphique de sites officiels pour tromper les internautes et leur faire télécharger des fichiers infectés ou contenant des bombes logicielles à retardement qui, une fois introduits dans les systèmes informatiques des entreprises, peuvent provoquer des destructions d’informations ou, plus pernicieusement, des vols de données informatiques, notamment des données personnelles liées à des transactions bancaires. Dans ce cas, les dégâts peuvent être considérables et c’est pour cela que les organisations bancaires – via la conformité PCI DSS – comme les institutions réglementaires, imposent des procédures de sécurité de plus en plus draconiennes.

Certes, il est possible d’instituer des règles et de promulguer des interdits dans le cadre de l’entreprise, mais il faut surtout faire de la prévention et de la mise en garde pour bien expliquer aux employés, les risques encourus par les entreprises et donc par leurs emplois du fait de pratiques irresponsables. Voici une petite histoire édifiante qui donne la dimension potentielle du désastre.

Un piège caché dans Office

Très récemment, un hacker de haut vol répondant au doux nom de « Hardcore Charlie » a publié sur le web toute une série de documents qui avaient été volés dans plusieurs institutions gouvernementales de par le monde. Ce qu’expliquait ce personnage, c’est qu’il avait trouvé ces fichiers en pénétrant par effraction informatique dans les serveurs d’une organisation chinoise d’import-export qui, vraisemblablement, les avaient volés auparavant. Il était certes intéressant de savoir qui avait volé quoi et qui l’avait fait en premier mais ce qui a attiré l’attention des spécialistes sur cette affaire c’est que dans le lot des documents récupérés et mis en ligne par le hacker figuraient plusieurs documents infectés, des fichiers Word ou Excel contenant des maliciels ou « malware ». Si l’on téléchargeait à nouveau ces fichiers, ceux-ci installaient subrepticement des accès dérobés – backdoors – en utilisant des vulnérabilités de Microsoft Office ce qui permettait à des serveurs distants de prendre éventuellement le contrôle des serveurs infectés.

Parmi les maliciels utilisés, certains étaient bien connus des spécialistes mais d’autres ne l’étaient pas du tout. Ce qui prouve que les esprits malfaisants sont toujours très inventifs.

Les auteurs du blog qui rapporte cette affaire ont exploré minutieusement les agents infectieux, mais n’ont pu déterminer la fonction et l’objectif de ces logiciels espions ni qu’elle en était l’origine. Mais ils rappellent que de telles attaques utilisent souvent comme vecteurs des fichiers maquillés ayant toute l’apparence de textes ou feuilles Excel créés dans Microsoft Office ou encore du « reader » Acrobat d’Adobe et qu’il faut donc être extrêmement vigilant concernant les mises à jour de sécurité. Lorsqu’une entreprise confie son système informatique à un infogérant, il lui délègue ce rôle et compte sur lui pour lui épargner ce genre de mésaventure.

Il est donc important, lors des négociations du cahier des charges, que les impératifs de sécurité prennent en compte les mises à jour régulières proposés par les éditeurs. De ce point de vue, le fait qu’un hébergeur soit certifié par ses principaux partenaires – fournisseurs de logiciels, d’applications, ou d’équipements – est une garantie supplémentaire car cette proximité et cette collaboration étroite est extrêmement bénéfique en terme de réactivité dés qu’il y a une alerte de sécurité.


Contactez-nous

Vous aimeriez savoir comment tirer le maximum de votre infrastructure de données ? Contactez l’un de nos experts en solutions d’infrastructure dès aujourd’hui et découvrez ce qu’Aptum peut faire pour vous !

Obtenir un devis