Les jours de newscasters qui frétillent l'Internet entier peuvent être arrêtés par un ver informatique simple (mais efficace), mais cela ne signifie pas que la sécurité en ligne n'est plus un souci. Les menaces sont devenues de plus en plus complexes et, pire, elles proviennent maintenant d'endroits que la plupart des gens ne s'attendraient jamais - comme le gouvernement. Voici 5 leçons difficiles que nous avons apprises sur la sécurité en ligne en 2013.
Le gouvernement vous regarde ...
Le plus grand point de discussion sur la sécurité informatique de 2013 a été, bien sûr, la révélation que des parties du gouvernement des États-Unis (principalement la National Security Agency) espionnaient les citoyens sans retenue.
Selon des documents divulgués par Edward Snowden, ancien fournisseur de NSA, et renforcés par d'autres sources comme William Binney, ancien agent de la NSA, les services de renseignement américains ont accès non seulement à des enregistrements téléphoniques mais aussi à une vaste gamme de services. les appels, les courriels et les conversations en ligne, que ce soit par écoute directe ou en signifiant des mandats secrets.
Qu'est-ce que cela signifie pour toi? C'est difficile à dire parce que la NSA insiste sur le fait que le programme est un secret de sécurité nationale. Alors que les dénonciateurs ont souligné que la taille des centres de données de la NSA implique que le gouvernement enregistre et garde un volume assez important de données vidéo et audio, il est impossible de savoir avec certitude ce qui a été enregistré et stocké tant que les spymasters américains à stonewall le public.
La conclusion troublante est qu'il n'y a rien que vous puissiez faire pour assurer votre vie privée, parce que la mesure dans laquelle elle peut être compromise, et comment elle pourrait être compromise, n'est que partiellement connue.
... Et tout le monde aussi
Le gouvernement n'est pas le seul à vouloir espionner les gens. Les particuliers peuvent également utiliser la vidéo ou l'audio dissimulé provenant de l'ordinateur d'une victime. Souvent, cela a moins à voir avec la fraude qu'avec les blagues et la pornographie, bien que les deux puissent converger.
Le monde souterrain de la surveillance des victimes sans méfiance, appelé «ragage» a été brillamment exposé dans un article d'Ars Technica. Bien que le fait d'activer la webcam d'une personne et de l'enregistrer à distance soit souvent considéré comme du piratage, il peut maintenant être accompli avec une relative facilité en utilisant des programmes avec des noms tels que Fun Manager. Une fois que le client a été installé sur le PC d'une victime, les joueurs peuvent entrer et voir ce qui se passe.
Souvent, "ce qui se passe" se traduit directement par une chance de voir des femmes sans méfiance avec leurs vêtements, bien que le logiciel puisse aussi être utilisé pour faire des farces comme ouvrir des images troublantes pour voir la réaction de la victime. Dans le pire des cas, le martèlement peut se traduire directement par un chantage, car le rateur capture des images embarrassantes ou nues d'une victime et menace ensuite de les libérer s'il ne reçoit pas de rançon.
Vos mots de passe ne sont toujours pas sécurisés
La sécurité du mot de passe est une préoccupation commune, et pour une bonne raison. Tant qu'une seule chaîne de texte est tout ce qui se trouve entre le monde et votre compte bancaire, garder ce texte secret sera de la plus haute importance. Malheureusement, les entreprises qui nous demandent de nous connecter avec un mot de passe ne sont pas aussi concernées et les perdent à un rythme alarmant.
Adobe a perdu plus de 150 millions de mots de passe lors d'une attaque massive qui a également permis aux attaquants de s'emparer du code des logiciels en cours de développement et de voler des informations de facturation pour certains clients. Bien que les mots de passe aient été chiffrés, ils ont tous été sécurisés à l'aide d'une méthode de chiffrement obsolète et de la même clé de chiffrement. Ce qui signifie que les décrypter était beaucoup plus facile qu'il aurait dû l'être.
Alors que des violations similaires ont déjà eu lieu, Adobe est le plus important en termes de nombre de mots de passe perdus, ce qui montre qu'il existe encore des entreprises qui ne prennent pas la sécurité au sérieux. Heureusement, il existe un moyen simple de savoir si vos données de mot de passe ont été piratées; il suffit d'aller à HaveIBeenPwned.com et entrez votre adresse e-mail.
Le piratage est une affaire
Comme les ordinateurs sont devenus plus complexes, les criminels qui cherchent à les utiliser comme un moyen de réaliser un profit illégal sont également devenus plus sophistiqués. Les jours d'un hacker solitaire libérant effrontément un virus juste pour voir ce qui se passe semblent être finis, remplacés par des groupes qui travaillent ensemble pour gagner de l'argent.
Un exemple est Paunch, un hacker en Russie qui a dirigé les ventes d'un kit d'exploit connu sous le nom Blackhole. Le kit, créé par Paunch et plusieurs co-conspirateurs, a été développé en partie par des tactiques commerciales intelligentes. Plutôt que d'essayer de trouver des exploits du jour zéro, le groupe de Paunch a acheté des exploits de jour zéro d'autres pirates informatiques. Ceux-ci ont ensuite été ajoutés à la trousse, qui a été vendue comme un abonnement de 500 $ à 700 $ par mois. Une partie des profits a été réinvestie dans l'achat d'encore plus d'exploits, ce qui a rendu Blackhole encore plus capable.
C'est ainsi que fonctionne toute entreprise. Un produit est développé et, en cas de succès, une partie du bénéfice est réinvesti pour améliorer le produit et, espérons-le, attirer encore plus d'affaires. Répétez jusqu'à ce que riche. Malheureusement pour Paunch, son plan a finalement été retrouvé par la police russe, et il est maintenant en détention.
Même votre numéro de sécurité sociale est en quelques clics
L'existence des botnets est connue depuis un certain temps, mais leur utilisation est souvent associée à des attaques relativement simples mais massives, comme le déni de service. Qu'est-ce qu'une attaque DDoS? [MakeUseOf explique] Qu'est-ce qu'une attaque DDoS? [MakeUseOf explique] Le terme DDoS siffle quand le cyber-activisme se dresse en masse. Ces types d'attaques font les manchettes internationales pour de multiples raisons. Les problèmes qui déclenchent ces attaques DDoS sont souvent controversés ou hautement ... Lire la suite ou envoyer des spams, plutôt que le vol de données. Une équipe de jeunes hackers en russe nous a rappelé qu'ils peuvent faire plus que remplir nos boîtes aux lettres avec des publicités Viagra quand ils ont réussi à installer un botnet dans les principaux courtiers de données (comme LexisNexis) et voler des volumes de données sensibles.
Cela a abouti à un «service» appelé SSNDOB qui vendait des informations sur les résidents des États-Unis. Le prix? Seulement quelques dollars pour un enregistrement de base et jusqu'à 15 dollars pour un crédit complet ou une vérification des antécédents. C'est vrai; Si vous êtes un citoyen américain, votre numéro de sécurité sociale et vos informations de crédit pourraient être obtenus pour moins que le prix d'un repas à The Olive Garden.
Et ça devient pire. En plus de stocker des informations, certaines sociétés de courtage de données sont également utilisées pour l'authentifier. Si vous avez déjà essayé de faire une demande de prêt, vous avez peut-être déjà répondu à des questions telles que «Quelle était votre adresse il y a cinq ans?». Étant donné que les courtiers eux-mêmes étaient compromis, ces questions pouvaient être résolues. facilité.
Conclusion
2013 n'a pas été une bonne année pour la sécurité en ligne. En fait, ça a été un peu un cauchemar. Espionnage gouvernemental, numéros de sécurité sociale volés, chantage par webcam par des étrangers; beaucoup imaginent ces scénarios comme les pires scénarios qui ne peuvent se produire que dans les circonstances les plus extrêmes, mais cette année a prouvé tout ce qui précède avec un effort étonnamment faible. Espérons que 2014 verra des mesures prises pour résoudre ces problèmes criants, bien que je doute personnellement que nous serons si chanceux.
Crédit d'image: Flickr / Shane Becker, Flickr / Steve Rhodes