Quand les hackers ne s'attrapent plus avec du miel

Par 02 mars 2010 1 commentaire

La méthode dite du ''pot de miel'', utilisée pour attirer les infections, connaît ses limites. Les pirates peuvent contourner ces pièges en lançant un virus éclaireur qui vérifie si le serveur est opérationnel ou non.

Pour éviter aux systèmes contenant des données confidentielles d’être infectés par des logiciels malveillants, deux chercheurs indiens proposaient une méthode dite du "pot de miel". Cette méthode consiste à utiliser un serveur inoffensif qui attire à lui les attaques détectées dans le réseau. Problème : les pirates sont désormais au fait de cette technique. Et celle-ci comporte plusieurs failles qui rendent les systèmes de sécurité vulnérables. C’est ce que démontrent des chercheurs de l’université de Floride dans une étude. Selon eux, en lançant un virus éclaireur, les hackers peuvent vérifier que le réseau qu'ils ciblent est, ou n’est pas, un pot de miel. "Il suffit aux pirates d’utiliser certains ordinateurs comme témoins. Ceux-ci leur permettent de déterminer si l’attaque est bien transmise d’une machine à une autre",expliquent-ils.
Les virus évitent les pots de miel en délaissant les ordinateurs suspects
Si tel n’est pas le cas, c’est qu’il y a potentiellement un piège. Pour éviter les "pots de miel", les pirates n’ont qu’à délaisser les ordinateurs suspects à leurs yeux. Lorsqu’une de leurs attaques se trouve bloquée par une machine, ils la retirent simplement des ordinateurs cibles. Peu leur importe que l’ordinateur en question soit un pot de miel, ou simplement une machine correctement sécurisée. Leur but étant que le virus ne prenne aucun risque et infecte les ordinateurs les plus vulnérables. "Les premières simulations montrent que les défenses actuelles fondées sur des programmes de pot de miel sont vulnérables à ce type d’attaques",spécifie l’étude.
Difficile pour une entreprise de tester correctement son système de sécurité
Par ailleurs, les chercheurs expliquent que le système dit du "pot de miel" est intrinsèquement problématique. En effet, pour se prémunir contre les attaques, et s’assurer que sa défense est effective, l’entreprise doit préalablement tester la performance de son pot de miel. Or, elle ne peut le faire qu’avec prudence. Impossible en effet de lancer une attaque test qui risquerait de  contaminer l’ensemble de son réseau, dans le cas où le dispositif n’aurait pas été performant."Il y a de fait une contrainte de fiabilité",précisent les chercheurs. Contrainte qui ne se pose en aucun cas pour les hackers, qui peuvent effectuer toutes les tentatives qu’ils souhaitent avant de parvenir à percer le système de sécurité.

Haut de page

1 Commentaire

Le pot de miel a encore une utilité même si les pirates arrivent à le détecter avant d'être attrapés, il permet de dissuader les personnes malveillantes.

Soumis par Consultant sécurité web (non vérifié) - le 02 mars 2010 à 19h50

Mentions légales © L’Atelier BNP Paribas