Que les internautes se rassurent, ils vont de nouveau pouvoir
naviguer sereinement. Le site russe responsable de la propagation
d'un nouveau virus, dénommé Scob (lire l'article
du 28/06/2004), est désormais bloqué.
Mais les failles utilisées par Scob ne sont pas pour autant
toutes réparées. Même si Bill Gates déclarait lundi à l'agence Reuters
que Microsoft travaillait à réduire son temps de réaction
face aux virus. Le fondateur de la société estimait par ailleurs qu'il
lui restait "à convaincre les gens de faire les mises à jour
eux-mêmes".
En
attendant la réaction du géant du logiciel,
David Kopp, directeur de la recherche et développement chez
Trend Micro, revient sur les moyens de se protéger contre
ce type de menaces et le danger qu'elles représentent.
JDN
Solutions. Quelle est la spécificité du virus Scob ?
David Kopp. Il se base sur des techniques de hacking
afin de s'introduire dans les pages de grands sites Web et
se répandre sur les machines, c'est ce qui le rend particulièrement
célèbre. Coté poste client en revanche, c'est une menace habituelle
qui passe par l'exécution de deux codes JavaScript permettant
ensuite de télécharger un petit logiciel laissant une porte
ouverte sur votre système. Ce type de code est un ver comme
un autre qui se bloque facilement avec un antivirus à jour.
Comment faire face à une attaque
contre son serveur Web ?
C'est très difficile, il n'y a pas de recette miracle à appliquer.
En l'occurrence, dans le cas du virus Scob qui vise à s'introduire
dans votre serveur Web, les personnes impliqués sont des hackers
et pas des créateurs ou diffuseurs de virus. Ils exploitent
des failles logicielles pour s'introduire sur votre réseau.
Et si vous essayez de limiter ou de sécuriser votre site à
outrance en introduisant des filtres et des passerelles d'accès,
c'est l'aspect business de votre site qui en pâtit. De toute
manière, contre un groupe mal intentionné qui vous cible tout
particulièrement, c'est quasiment impossible de faire quelque
chose.
"En
mettant à jour Internet Explorer, vous empêchez
déjà que le code JavaScript soit exécuté
automatiquement" |
La solution passe, à mon avis, par les ressources humaines.
Il faut dépêcher du personnel pour analyser le trafic en s'appuyant
éventuellement sur des logiciels. Ces derniers émettent une
alerte et bloquent l'accès aux données tant que celles-ci
n'ont pas été vérifiées par un administrateur.
Mais ensuite,
c'est à chaque société de faire en fonction de ses moyens
car pour beaucoup de PME, aucune cellule de sécurité n'existe.
Comment protéger ses postes clients
lorsque les failles du navigateur ne sont pas encore corrigées
?
Pour le cas de Scob, il suffit aux utilisateurs de maintenir
leur version d'Internet Explorer à jour car en fait sur les
deux failles d'Internet Explorer qui sont exploitées pour
pénétrer le système, l'une a fait l'objet d'un patch et empêche
l'exécution de code JavaScript de manière automatique, ce
qui annihile le ver. Une autre solution pour les sociétés
qui ne peuvent pas ou ne souhaitent pas mettre à jour leur
navigateur, c'est de décocher l'option d'exécution automatique
des JavaScript dans le menu du navigateur.
Ce qui est également envisageable, c'est de passer effectivement
par des solutions alternatives comme Mozilla et Netscape coté
client. Attention toutefois, si elles sont moins touchées
par les hackers, c'est uniquement parce qu'elles sont moins
répandues auprès du public et donc leur potentiel de propagation
est faible. Cela ne signifie en aucun cas que ces logiciels
sont plus sécurisés.
Comment
détecter Scob ? |
Microsoft a établit un guide
à suivre pour scanner ses postes et son serveur
web à cette adresse.
|
|