Eugène Kaspersky : “Entre 300 et 400 programmes malveillants par jour”

Cloud

Le fondateur russe de l’éditeur de solutions de sécurité Kaspersky vient de publier une étude sur la cybercriminalité.

Les cybercriminels génèrent plus de revenus que les grand groupes spécialisés dans la sécurité informatique. Eugène Kapersky, fondateur de la société russe éditrice de solutions de sécurité sur Internet et spécialiste de la cybercriminalité, vient de publier une étude synthétique concernant les dessous de l’industrie virale. Il a répondu aux questions de Vnunet.fr à l’occasion de son passage à Paris pour assister au Salon de la sécurité informatique, qui vient de fermer ses portes.

Vnunet.fr : Comment se traduit cette montée de la cybercriminalité ?

Eugène Kaspersky: Il y a une raison profonde de l’ordre de la psychologie. Les êtres humains ont besoin de trois éléments fondamentaux pour vivre : l’obsession, l’eau et l’argent (gagné légalement ou non). Les criminels ont toujours cherché à utiliser les technologies pour commettre leurs méfaits. Compte tenu du développement actuel des technologies de l’information et de la communication dans le monde, cette période est propice à la cybercriminalité. Le nombre de pirates dans le monde augmente toujours. La police rencontre beaucoup de difficultés pour les arrêter. En 2004, j’estime qu’une centaine de pirates ont été appréhendés dans le monde. Cette année, le niveau sera à peu près le même. Ce n’est pas satisfaisant au vu de l’aggravation de la situation : le nombre d’individus à l’origine d’actes malveillants sur Internet augmente très rapidement. L’année dernière, nous recensions 70 tentatives d’acquisitions frauduleuses de bases de données par jour. Aujourd’hui, on parle de 200 agissements de ce type par jour.

Quels types d’attaques avez-vous recensés ?

Les pirates concentrent leurs attaques sur la cible la plus rentable actuellement : les établissements bancaires et les comptes en ligne. Au cours du printemps dernier, on se souvient du vol de 14 millions de numéros de cartes de crédit. La branche londonienne de la banque japonaise Somito a été visée, 416 millions de dollars ont été détournés. Autre illustration : les réseaux de PC zombies loués par des spammeurs sur des forums underground. Dans le domaine de l’extorsion, on a vu des pirates s’infiltrer dans les systèmes d’information d’un groupe, crypter les documents présents sur le réseau et demander à la direction une rançon contre la clé de décryptage. Certaines entreprises cèdent au chantage, d’autres préfèrent collaborer avec la police.

Comment exploiter de telles données confidentielles récupérées de manière frauduleuse ?

Même si un pirate parvient à détourner des coordonnées bancaires, il ne sera pas pour autant autorisé à effectuer des transferts d’argent directement. Mais cela lui permet de procéder à des achats. Alors le pirate agit de manière biaisée. Par exemple, il achète du matériel informatique comme des logiciels et des appareils numériques avec un numéro de compte volé. Le cybercriminel revend ensuite le stock lui-même en proposant des prix discounts par l’intermédiaire de spams.

Si vous deviez déterminer un classement de la cybercriminalité, quels seraient les pays les plus actifs ?

En l’état actuel, la plus forte activité en termes de cybercriminalité provient de la Chine. Les jeux d’argent en ligne sont très populaires dans cette zone géographique (Chine, Corée, Japon..), ce qui représente un terrain favorable aux pirates. Les pays qui pratiquent les langues espagnoles et portugaises sont également bien représentés. Le Brésil est spécialisé dans les attaques de banques. Je mettrais en troisième position la Russie et les Etats post-soviétiques qui développent des chevaux de Troie et des réseaux de PC zombies. Dans le désordre, d’autres pays comme les Etats-Unis, l’Allemagne, l’Iran ou le Pakistan pourraient entrer dans ce classement.

Les autorités policières dans le monde sont-elles bien préparées à la lutte contre cette forme de criminalité ?

Il y a deux ans, les structures nationales de type FBI n’étaient pas prêtes pour lutter contre ce phénomène car elles ne disposaient pas des ressources nécessaires. Dorénavant, je dirais que la police est en mesure d’appréhender les pirates apprentis, voire des individus plus expérimentés. Mais elle ne pourra jamais mettre la main sur les pirates les plus doués. D’un point de vue législatif, les Etats-Unis sont les mieux armés pour répondre à la cybercriminalité. C’est l’un des premiers pays à avoir voté des lois pour réprimander le spam. Plus récemment, les Américains ont pris des dispositions pour contrer les auteurs de spywares. Il est normal que les Etats-Unis soient à la pointe dans ce domaine compte tenu de leur niveau d’activité high-tech mais aussi de la puissance de lobbying de groupes comme Microsoft.

Prenons le cas de Sober. Savez-vous qui est à l’origine de ce ver ?

Difficile d’identifier les responsables compte tenu des nombreuses déclinaisons de Sober. Les pirates partagent le code source et le manipulent chacun de leur côté. L’auteur de la seconde version a été interpellé mais l’identité de la personne ou du groupe à l’origine de Sober demeure inconnue.

Combien de nouveaux programmes malveillants recensez-vous chaque jour ?

Environ 300 ou 400 par jour, soit le double de ce que l’on recensait il y a un an. Les programmes malveillants utilisent le social engineering pour se propager. Un e-mail peut vous proposer une photo d’une femme russe dénudée si vous cliquez sur un lien hypertexte. Si vous vous rendez sur la page Web, votre ordinateur est infecté. Il est possible de tromper n’importe qui.

Y compris des experts de la sécurité informatique chevronnés comme vous ?

Il m’est arrivé de me faire piéger. Le message provenait d’une adresse e-mail normale. Le texte était “Hello Eugène, regarde ce qu’ils disent à ton sujet”. J’ai eu un moment de faiblesse. Il n’est pas toujours évident de résister à la tentation de regarder le contenu des messages. Par exemple des déclarations par mail du type “I love you”…


Lire la biographie de l´auteur  Masquer la biographie de l´auteur