Quand les hackers s'attrapent comme les abeilles

Par 30 juin 2009
Mots-clés : Smart city

L'utilisation d'un serveur capable d'attirer à lui les attaques détectées dans le réseau préserve les systèmes embarquant des données confidentielles d'être piratés. Un système dit du ''pot de miel''.

Sécuriser un réseau ne passe pas forcément par la mise en place de mesures de sécurité drastiques. Les chercheurs Ram Kumar Singh et T. Ramanujam proposent une méthode alternative : celle dite du "pot de miel". C'est-à-dire le déploiement d'un serveur contenant des données non sensibles et susceptible d'attirer les attaques avant qu'elles ne ciblent d'autres serveurs contenant des informations confidentielles. Dans leur article,les scientifiques expliquent que le système fonctionne selon quatre étapes : il passe tout d'abord par un répartiteur, qui distribue les requêtes entrantes entre les différents serveurs.
La détection des intrusions est l’élément clé
Celui-ci transmet les données à un système de détection des intrusions (IDS) qui évalue la dangerosité des actions enregistrées. Il retransmet ensuite l'information au répartiteur, qui redirige vers le serveur dit du "pot de miel" les actions considérées comme préoccupantes.  L'IDS lutte contre les intrusions externes et internes au système alors qu’un firewall se limite aux attaques qui viennent de l’extérieur. Fait intéressant : le dispositif fonctionne de telle manière que la personne malavisée a l’impression d’avoir atteint son but. De plus, il permet de garder une trace de l’intrusion et ainsi de remonter à la source.
Un test concluant
Les chercheurs ont simulé différentes attaques sur cette architecture système pour la tester. Il s’avère que le nombre de celles ayant abouti a diminué. A savoir : selon les chercheurs il existe deux types de serveurs "pot de miel" : les serveurs dits de "production" qui sont les plus couramment utilisés dans les grandes entreprises et qui ne contiennent aucunes informations sensibles. Et les serveurs dits de "recherches".Plus complexes à mettre en place, ils sont principalement utilisés pour des usages militaires et contiennent des informations régulièrement mises à jour pour continuer de susciter l’attrait des hackers.

Mentions légales © L’Atelier BNP Paribas