Rares sont les organisations qui révéleront l’envergure d’une cyber-attaque et le nombre des données volées lors de celle-ci.

En 2007, la société américaine TJ Maxx, un détaillant de vêtements qui possède des magasins partout aux États-Unis, a admis que ses serveurs avaient été piratés et que 45,7 millions de numéros de cartes de crédit avaient été dérobés. Les experts croient que ce nombre avoisinait plutôt les 95 millions.

Il s’est avéré que le piratage avait été effectué à partir d’une installation Wi-Fi non sécurisée dans un de leurs magasins en juin 2005. La brèche est restée ouverte jusqu’en janvier 2007.

En 2009, des dizaines de millions de numéros de carte de crédit ont été piratés d’une firme de traitement des paiements située au New Jersey. Cette attaque a touché près de 175 000 entreprises.

Récemment, Twitter a rapporté qu’une attaque avait permis à des cyber-criminels de dérober des millions de mots de passe appartenant à ses utilisateurs.

Combien, parmi vos clients (et les conseillers), utilisent le même mot de passe pour leur compte Twitter et leur compte de banque ?

Les techniques de piratage

Les pirates utilisent essentiellement trois types d’approches pour commettre leurs méfaits : celle du Buffer Overflow, ou dépassement de la mémoire tampon, qui consiste à exploiter tout simplement les faiblesses du système et la négligence de l’usager.

Dépassement de la mémoire tampon. Ce type d’attaque provoque une défaillance dans un programme et fragilise les protections du système.

Un tampon est une zone de mémoire temporaire utilisée par un programme. Un pirate peut provoquer un dépassement des capacités de cette mémoire en surchargeant le système de requêtes d’accès. Ce dépassement fait boguer le programme. Le pirate peut alors profiter de ce bogue pour introduire un virus qui affaiblira les défenses du système et ouvrira des portes autrement fermées.

Pour mieux comprendre le principe, faisons l’analogie avec une digue qui régularise le débit d’une rivière. On contrôle ce débit au moyen d’une vanne activée par un opérateur. On peut filtrer l’eau qui passe par cette vanne. Toutefois, lors d’un orage violent, les affluents de la rivière apportent un volume d’eau tel que la vanne ne peut plus, à elle seule, le contrôler. L’eau passe alors par-dessus la digue. On ne peut pas la filtrer, et elle vient alors contaminer la rivière en aval.

Ainsi, les cyber-pirates provoquent des orages de données qui font déborder l’espace tampon. Ils en profitent pour passer par-dessus le barrage et venir infester le système en aval des protections. Je vulgarise un peu la situation, mais le résultat est le même : le système en aval est contaminé, et c’est alors que les pirates copient les précieux renseignements contenus dans les bases de données.

Les faiblesses des systèmes. Dans le cas de la chaîne de vêtements TJ Maxx, on a exploité la négligence d’un gérant de magasin qui avait omis de sécuriser son réseau Wi-Fi.

Dans le cas de Twitter, les experts pensent que les pirates ont exploité une faiblesse connue de Java après avoir compromis le poste de travail d’un des employés du réseau.

La négligence humaine. Elle reste la meilleure alliée du pirate informatique.

Alors qu’il y a quelques années, un mot de passe tel qu’Albertine456 résistait sans problème aux tentatives de piratage, aujourd’hui, il ne tiendra plus que quelques secondes. Une fois à l’intérieur du pare-feu, un pirate trouvera une façon d’accéder non seulement à vos données, mais probablement à toutes les données hébergées sur le serveur.

Un mot de passe solide doit comporter plus de huit caractères, minuscules, majuscules, chiffres et caractères spéciaux. Un mot de passe du type R$56tp-)fG9& résistera efficacement aux pirates.

Les spécialistes de la sécurité informatique gagnent presque toujours au jeu du chat et de la souris avec les cyber-pirates. Alberto Gonzalez, le cyber-criminel à l’origine des plus célèbres intrusions aux États-Unis, a su trouver les failles chez TJ Maxx et dans l’entreprise de traitement des paiements au New Jersey.

Nul d’entre nous ne peut se considérer à l’abri d’une cyber-attaque personnelle. Vigilance et prudence doivent guider notre comportement en ce qui concerne nos renseignements personnels, nos comptes de banque et nos cartes de crédit.

Profitez donc de votre prochaine rencontre avec un client pour lui donner quelques conseils en matière de protection des renseignements personnels.

laroseg@maisondigilor.ca