Chronique Renaud Bidou (Sécurité IT) : « Armes de destruction massive : qui veut appuyer sur le bouton ? »

Cloud

Une nouvelle chronique libre de Renaud Bidou, directeur technique de DenyAll spécialisée dans la sécurité applicative.

Le dimanche 25 Septembre 2011, le groupe bangladais TigerM@Te défaçait en une nuit 700 000 sites web hébergés par Inmotion et Webhosting.

Mi-avril, une campagne d’infection via SQL injection était lancée avec pour cible les sites ASP/ASP.net.

Au 17 avril, 180 000 sites étaient infectés, 780 000 le 3 mai…

Et le 19 avril, un ingénieur iranien prouvait à une direction – jusqu’alors sourde à ses avertissements – qu’il était possible d’accéder aux données de plus de 3 millions de comptes bancaires gérés par 22 banques iraniennes.

Une faille. Une simple faille – bug ou erreur logique – dans un serveur ou une application et ce sont des centaines de milliers, des millions, d’informations qui sont compromises en quelques secondes.

L’impact d’une vulnérabilité sur les systèmes, sous une forme ou sous une autre, est à l’échelle de leur mutualisation.

Alors le spectre du cloud apparaît ; toujours aussi fumeux et imprécis peut-être, mais tout de même.

Une application vulnérable dans le cloud et  l’ensemble des utilisateurs du service sont compromis. Certes.

Mais une faille dans Apache et ce sont combien de serveurs Web qui sont compromis ?

Et je ne parle pas d’une faille dans l’OS d’un éditeur de solutions réseau, ou pire, de solution de sécurité, ce serait un drame. Vraiment ?

Pourtant Witty, le premier ver s’appuyant sur un « 0-day », exploitait une faille dans la console d’administration de l’IDS ISS ; Les serveurs de la fondation Apache ont été compromis en septembre 2010 ; Et ceux de kernel.org, qui hébergent les sources du noyau Linux l’ont été en août dernier.

(Lire la fin de la chronique page 2)

Lire aussi :