Pénétration de l'Intranet de Micrososft.
L'ensemble des journaux et des sites spécialisés en information a repris en choeur l'incroyable nouvelle selon laquelle Microsoft a été victime d'un piratage de ses données.
zdnet.fr, des hackers se seraient introduits dans le réseau intranet de la société en utilisant un cheval de Troie dénommé QAZTrojan.
En vérifiant les fichiers log de leurs serveurs, les responsables des serveurs mails de Microsoft se sont aperçus que des mots de passe internes ont été envoyés à une adresse e-mail en Russie.
Cette pénétration d'un Trojan au sein du coeur même de la forteresse Microsoft peut avant tout être considérée comme un véritable exploit d'un hacker très performant qui a su s'introduire et demeurer au sein d'un système pendant quelques jours sans avoir été repéré.
Comment peut-on expliquer une telle intrusion ? Une réponse fournie par les dirigeants de Microsoft est le non-respect des consignes de sécurité d'un employé de Microsoft qui aurait ouvert un fichier joint dans un de ses messages électroniques activant par la même le Trojan. C'est d'ailleurs le seul moyen pour que le Trojan puisse être activé. On précise cependant que ce Trojan ne fut pas initialement activé au sein même du réseau de Microsoft, mais de chez un employé lorsqu'il a souhaité se connecter avec l'Intranet.
Au bout de combien de temps cette intrusion fut elle remarquée ? Selon zdnet.fr qui reprend les informations recueillis par le New York Times, cette intrusion aurait été repérée par l'équipe de sécurité le 17 octobre 2000 et placée sous surveillance jusqu'au 20, avant d'alerter le F.B.I. le 24 octobre. Néanmoins, il n'est pas précisé si c'est le 17 octobre que les hackers ont pénétré l'Intranet et qu'ils furent repérés ou si l'équipe de sécurité n'a constaté l'intrusion qu'à partir du 17 octobre.
Cette mise au point est importante car on peut s'interroger sur la durée de la présence des hackers qui conditionne la gravité de l'intrusion et par la-même leurs conséquences.
Si celle-ci fut d'une durée suffisamment longue, on peut être amené à croire que les hackers ont eu tout le temps et le loisir d'accéder à des informations stratégiques pour Microsoft, telles des données sur les failles des logiciels, ou les codes sources qui garantissent la propriété intellectuelle de Microsoft sur ses logiciels. On peut également s'interroger sur la fiabilité des produits Microsoft vendus récemment. En effet les hackers ont-ils été suffisamment présents dans l'intranet pour modifier les données d'un logiciel ? Et dans ce cas existe t-il un risque pour les entreprises qui disposent des logiciels Microsoft ?
Les conséquences d'une telle attaque peuvent avoir des conéquences considérables à la fois pour Microsoft, mais aussi pour les consommateurs que sont les particuliers et les entreprises.
En effet, si les codes sources sont mis à la disposition de ses concurrents, on peut croire qu'apparaîtront prochainement des produits aussi performants que ceux développés par l'équipe de Bill Gates. A moyen long terme, ce serait le marché de l'édition de logiciels qui s'en retrouverait totalement modifié.
Si ces éventuelles informations sur les failles ou les codes sources du ou des logiciels étaient mises à la disposition d'une communauté restreinte de Hackers sans éthique, c'est l'ensemble des particuliers et des entreprises disposant d'outils estampillés Microsoft qui devront s'interroger sur leur fiabilité et sécurité. On a vu comment le virus ILOVEYOU qui n'était actif qu'avec le gestionnaire de courrier Outlook de Microsoft a perturbé d'importantes sociétés, y compris son éditeur. On peut donc légitimement s'interroger sur la qualité des informations détenues désormais par ces hackers : sont-elles stratégiques ou mineurs ?
De part l'importante représentativité des logiciels Microsoft dans le parc software des entreprises dans le monde, ces dernières seraient en droit de réclamer que leur soit communiquée la nature des informations volées, pour avoir la possibilité de mesurer les risques inhérents à ce piratage, et de réfléchir à d'éventuelles mesures de sécurité.
elle reste imprécise sur la sécurité des produits actuellement utilisés. En effet, les codes sources se présentent sous la forme de milliard de lignes gérées partiellement par plusieurs équipes. Il existe une structure commune pour assurer la compatibilité avec des versions précédentes de Windows. Il est donc important de savoir si les hackers ont réussi à obtenir des informations sur cette partie du « programme » qui leurs offriraient des possibilités d'attaques non-négligeables aussi bien sur les versions futures que sur les versions actuelles des logiciels Microsoft.
et qualifie de « très inquiétant » le fait que Microsoft ai été touché, ne sont pas pour rassurer sur la fiabilité de la sécurité des structures de Microsoft. Ils poussent à s'interroger sur la véracité des déclarations tenues par les responsables de Microsoft ces derniers jours.
Cette affaire pose également le problème de la responsabilité des éditeurs dans les attaques subites par les entreprises clientes. Dans le cas de Microsoft, si une future attaque informatique d'une entreprise utilisait une faille technique des softwares Microsoft détectée par les agresseurs suite à l'intrusion du réseau Microsoft, la question se poserait de savoir a qui incomberait la faute? à l'entreprise pour ne pas avoir su se proteger ? ou à Microsoft pour avoir fourni des logiciels faillibles sans avoir détaillé les risques que ses clients encouraient?
Au-delà du piratage de Microsoft, une question se pose : Si la plus grande entreprise d'édition de Logiciels n'est pas en mesure d'assurer sa propre sécurité, qui peut alors le faire ?
C'est tout le problème de la gestion de la sécurité des données qui se dresse devant les entreprises aujourd'hui. En introduisant Internet, ne s'exposent-elles pas d'avantages au risque du Hacking et surtout à celui de l'espionnage industriel ?
Avec ILOVEYOU, le piratage de Microsoft, et sachant qu'une grande majorité des cas de fuite d'information se réalise au sein même de l'entreprise, les entreprises vont certainement légitimer la surveillance des courriers électroniques par les risques qu'ils engendrent. Ce qui est déjà le cas aux Etats-unis et en Grande-bretagne.
Pour plus de précisions voir liens suivants :
Microsoft says kept track of hacker
Microsoft says it quickly detected,monitored hacker
Un ver de terre chinois à l'origine du piratage de Microsoft .
.