Malware et cyber-sécurité: hier, aujourd’hui et demain

Cela fait un peu plus de 25 ans qu’est apparu le premier virus MS DOS Brain, qui se propageait par disquettes. L’on pourrait presque dire qu’il n’y a guère eu de changements depuis lors, si l’on s’en réfère à 2010, où Aurora et Stuxnet ont joué les vedettes et où Stuxnet s’est partiellement propagé via la clé USB, successeur de la disquette.

Cela fait un peu plus de 25 ans qu’est apparu le premier virus MS DOS Brain, qui se propageait par disquettes. L’on pourrait presque dire qu’il n’y a guère eu de changements depuis lors, si l’on s’en réfère à 2010, où Aurora et Stuxnet ont joué les vedettes et où Stuxnet s’est partiellement propagé via la clé USB, successeur de la disquette.

Il a fallu attendre 25 ans, avant que les experts se mettent d’accord sur le fait que ce sont là les premiers maliciels à ne pas être l’oeuvre d’une seule personne, mais qui s’avèrent très sophistiqués en raison d’un intense travail de programmation et qui n’ont été découverts qu’après pas mal de temps. C’est regrettable, dans la mesure où ces programmeurs auraient pu se consacrer au colmatage de brèches dans des logiciels. Le problème se situe en fait dans l’homme même. L’on ne peut rien créer de parfait, dans la mesure où nous-mêmes ne le sommes pas et quand bien même, notre curiosité ou naïveté viendraient tout gâcher. Le code de Stuxnet contenait aussi des erreurs. Soit l’on est trop naïf (ou ignorant) comme utilisateur, soit trop indiscret comme pirate ou trop avide comme cybercriminel. En 2011, le malware et la cyber-sécurité me paraissent donc intégrer plus d’un facteur humain. Serait-ce dû au fait que la plupart des criminels ont jeté leur dévolu sur l’IT? Selon moi, c’est la preuve que nous dépendons peut-être trop de l’IT. Mais l’on ne peut faire marche arrière. L’industrie IT est vraiment passée à l’âge adulte ces 25 dernières années.

Le fait que l’industrie de sécurité IT soit également en train de devenir mature, est démontré par la naissance d’une foule d’organisations qui se consacrent à ce thème. L’une d’elles est AMTSO (Anti Malware Testing Standards Organization). Elle tente de maintenir à un haut niveau le test antimalware en formulant certaines méthodologies fixes pour les testeurs. Au fil des ans, le paysage des maliciels s’est toujours élargi et obscurci. Pour les testeurs, il est donc malaisé de réagir à cette évolution avec des méthodes de test réalistes. AMTSO entend être un point de repère pour eux.

Contrairement à ce qui se dit parfois, AMTSO n’est PAS une organisation dirigée par des producteurs d’anti-malware. Tous les organes de test importants (AV-Test, AV-Compatives, Virus Bulletin,…) et les organes de certification (ICSALabs, Westcoast Labs,…) y collaborent. Pour garantir l’objectivé, il y a aussi un Advisory Board officiel regroupant surtout des personnalités du monde académique et du secteur de la sécurité. AMTSO n’a pas pour but de dicter la manière de tester, mais souhaite, au moyen de documents standard établis en commun, stimuler l’exécution aussi réaliste que possible du test des produits anti-malware, afin que la conclusion finale découle logiquement des résultats de ce test.

Un test de valeur est un gage de qualité des suites sécuritaires, ce qui profite à tous les acteurs, surtout le consommateur et les entreprises. Le nombre de nouveaux maliciels n’est pas encore astronomique, mais l’on peut affirmer que chaque vendeur de produits de sécurité doit traiter un flux continu de données malware qui pourrait donner le tournis si on l’exprimait en téraoctets/heure. C’est l’une des raisons pour lesquelles les méthodes de test actuelles ne sont plus les mêmes que celles d’il y a quelques années. Cette évolution justifie l’existence d’AMTSO qui, après sa création, s’affaira à décrire les principes fondamentaux (à découvrir sur son site web) à respecter lors du test de produits de sécurité. A conseiller à quiconque lit un test comparatif de logiciels de sécurité. A partir de cette année, AMTSO est ouverte à tout un chacun qui peut donc avoir son mot à dire et contribuer à la création de standards et documents. Espérons que les efforts d’AMTSO génèrent à l’avenir une plus grande clarté au niveau des consommateurs et entreprises qui veulent protéger efficacement leurs PC et réseaux contre les cybercriminels.

Tant qu’à évoquer l’avenir, permettez-moi ces quelques prévisions. Des tendances claires se manifestent. Notre boule de cristal qui se trouve aujourd’hui en partie dans le nuage, indique que l’une des cibles du malware pourrait être Java. L’on peut s’attendre aux mêmes problèmes que pour Adobe Reader et Flash. L’activité des botnets va certainement aussi croître. Il est même possible que des groupes de botnets collaborent pour propager du malware afin de mieux contrer les actions policières. Les attaques ciblées lancées par des pirates, le cyber-espionnage ou le cyber-sabotage continueront d’augmenter et ne seront pas facilement repérables. Le problème du respect de la vie privée conscient ou pas chez l’utilisateur de PC et la quantité de données personnelles dans le nuage inciteront le cybercriminel à concevoir du malware ciblé pour chaque machine, entreprise ou organisation au monde. Je suis curieux de voir ce qui va se passer en matière de malware au cours des 25 prochaines années, car le véritable travail n’a pas encore commencé ou serais-je à ce point naïf?

Eddy Willems Eddy Willems est malware researcher et possède déjà plus de 20 années d’expérience. Il est security evangelist chez le spécialiste de la sécurité G Data et directeur security information et presse chez EICAR (European Institute for Computer Anti-Virus Research). Il est aussi attaché de presse chez AMTSO.

Vous avez repéré une erreur ou disposez de plus d’infos? Signalez-le ici

Contenu partenaire