Internet mort en seulement 10 jours?
NouvellesLa connectivité Internet haut débit et mobile permanente semble donner l'impression qu'Internet est là pour nous 24 heures sur 24. Mais ce n'est pas toujours le cas. Nous sommes tous tombés sur une connexion interrompue de temps en temps et faisons l'expérience de la course du soir lorsque tout ralentit pendant quelques heures. Ensuite, il y a un site étrange auquel vous ne pouvez pas accéder car tout le monde essaie d'y accéder en même temps que vous..
En vérité, Internet peut parfois être un peu fragile. En effet, les fournisseurs de contenu multimédia d’aujourd’hui se débattent avec la technologie inventée dans les années 1960; technologie qui craque maintenant et craque sous la contrainte. Dans cet article, nous examinons les menaces qui pèsent sur Internet - et pourquoi un effondrement pourrait être en cours au moment où vous lirez ceci…
La montée du spam
Nommé d'après l'infâme Monty Python sketch, spam (ou courrier indésirable), le courrier électronique menace de nous enterrer sous une montagne d’annonces pour le Viagra, des programmes d’enrichissement rapide et des sites pornographiques. On estime que la publicité non sollicitée représente désormais entre 80 et 90% du trafic de courrier électronique, soit environ 100 milliards de messages par jour. Et ça grandit.
En 2006, par exemple, 6 000 milliards de courriels ont été envoyés dans le monde, dont 75% étaient du courrier indésirable. Mais vous n'avez pas vraiment besoin d'un sondage pour vous le dire. Tout ce que vous avez à faire est de regarder dans votre propre dossier de courrier indésirable. Nous avons vérifié les nôtres et constaté qu'en moyenne, nous recevions 20 messages de spam par heure, la plupart d'entre eux étant automatiquement filtrés et jamais vus. La bande passante et l'espace de stockage occupé par ces messages doivent être payés, et ce sont les utilisateurs qui finissent par mettre la main dans leurs poches.
En 2007, Ferris Research avait annoncé des coûts estimés à 100 milliards de dollars dans le monde entier, les États-Unis devant en assumer 35 milliards. Cette estimation des coûts comprend également le temps nécessaire aux employés pour traiter le courrier indésirable. Chaque seconde passée à le supprimer est l'heure de l'horloge. Le temps passé à repérer des courriels légitimes à partir de dossiers de courrier indésirable est potentiellement plus perturbant. Alors, combien de temps pourrait-il s'écouler avant que le système ne soit bloqué sous un déluge de courrier non sollicité?
À tout moment, est la réponse du pessimiste. Un mois, peut-être même une semaine. En octobre 2008, Virgin Media a subi une attaque de spam qui a coupé l'accès à la messagerie à environ la moitié de ses 200 000 clients pendant quatre jours. C'est l'un des plus grands fournisseurs d'accès à Internet du pays, mis à genoux par le spam.
Les chercheurs ont constamment affirmé au cours de la dernière décennie que l'apocalypse du spam serait dans environ deux ans, bien que pour le moment, nous sommes tous encore en ligne en train de vérifier Facebook et de jouer. World of Warcraft. Le courrier électronique est l'application de base d'Internet. Conçu comme un système de communication conçu pour éviter les dégâts en cas de guerre nucléaire, le souci permanent consiste à s'assurer que la quantité de spam envoyé dans nos boîtes de réception correspond à une fraction de celle réellement envoyée. Pourtant, il y a énormément de choses qui touchent les relais. Comment pouvons-nous contrer cela?
La solution ultime au problème du spam n’est pas virtuelle, c’est légale. Bien que des programmes de listes noires telles que SpamGuard de Yahoo! et SmartScreen de Microsoft nous aident à lutter contre le spam à un niveau personnel, la législation américaine et européenne a érigé en infraction le marketing par courriel non sollicité, donnant ainsi aux tribunaux le pouvoir de forcer les spammeurs à ne plus envoyer de courrier électronique..
Nous voyons déjà que ces lois étaient utilisées pour éliminer certains gros frappeurs. Facebook a récemment remporté un procès de 873 millions de dollars contre un polluposteur canadien qui visait ses utilisateurs. et le volume global de spam sur le Web a diminué de 75% en novembre 2008 à la suite de la fermeture de McColo, un fournisseur de services Internet californien qui fournissait des services de relais aux plus grands méchants du spam. Alors que les spammeurs ont inévitablement trouvé de nouveaux fournisseurs de services, le fait de cibler leur infrastructure les frappe là où ça fait vraiment mal - dans le portefeuille.
La menace du malware
Le blocage légal de McColo a eu un effet secondaire: le fabricant britannique de logiciels de sécurité, Sophos, a également signalé une chute drastique des pièces jointes infectées par des logiciels malveillants. Malheureusement, c'était un coup temporaire. Les logiciels malveillants, les chevaux de Troie et les virus à auto-réplication sont la deuxième menace la plus visible sur Internet, infectant et corrompant le fonctionnement de millions d'ordinateurs clients chaque jour..
La société de sécurité Symantec a récemment annoncé que 64% de ses 1,1 million menaces contre les logiciels malveillants, les virus et les chevaux de Troie étaient en circulation en 2007. Cela suggère que les producteurs de logiciels malveillants créent de nouvelles souches de code malveillant plus rapidement que ne le permettent les spécialistes des logiciels de sécurité..
Si la production de logiciels malveillants se poursuit à ce rythme et que les menaces doublent d'année en année, combien de temps faudra-t-il avant que l'utilisation d'Internet devienne impossible? Les effets du code malveillant peuvent varier considérablement, d'un navigateur Web infecté qui ouvre de manière récursive de nouvelles fenêtres à des programmes qui collectent des informations personnelles. Certains virus écrasent les fichiers Windows clés, altérant le système..
Bien que ce soient généralement des personnes qui souffrent, les attaques de virus coordonnées font souvent les nouvelles. Trois hôpitaux de Londres ont été plongés dans le chaos informatique en novembre 2008 à la suite d'une infection du ver Mytob sur l'ensemble du réseau, un virus qui réduit les paramètres de sécurité sur des machines ciblées. L’épidémie a pris trois jours pour contenir.
Bien sûr, la défense par défaut consiste à vous assurer que les logiciels antivirus et anti-programme malveillant sont installés sur votre système. Windows Defender devrait reconnaître la plupart des logiciels espions, alors qu'AVG Free vous protégera des pièces jointes et des chevaux de Troie. Méfiez-vous des outils qui annoncent la protection contre les logiciels espions dans les fenêtres contextuelles de sites Web. Le célèbre Antivirus MS (également connu sous plusieurs noms) est en réalité un malware et peut désactiver les applications légitimes..
Attaques par déni de service
Le spam et les logiciels malveillants fonctionnent parfois ensemble, les logiciels malveillants permettant aux spammeurs de détourner des ordinateurs vulnérables et de les utiliser comme relais de messagerie. Les serveurs Web ne sont pas les seuls à être vulnérables aux intrusions de hackers: un PC non protégé est une proie facile tant qu'il est connecté à Internet. Le piratage informatique est une menace constante et pérenne, et le type de "piratage" le plus répandu est l'attaque par déni de service (DoS)..
Pour que l'intrusion du réseau et les pages Web altérées paraissent des farces bénignes, les attaques par déni de service cherchent à mettre les serveurs Web à genoux en inondant la bande passante disponible de données. Il y a aussi une histoire d'assauts de plus en plus audacieux. Le site d’information populaire Digg s’est éteint pendant une demi-journée à cause d’une attaque par déni de service. De manière plus controversée, une série de sites Web géorgiens clés, y compris ceux du président géorgien et de la Banque nationale, ont été mis hors ligne par les attaques du DoS russe avant l'invasion d'août 2008..
Dans ce cas, il y a peu de bonnes nouvelles. Bien que la majorité des attaques de piratage soient attribuées à des «script kiddies» (programmeurs néophytes armés de code téléchargé), des signes d'avancées plus sophistiquées ont été observés. Dans une enquête sur la sécurité menée par Arbor Networks, 23% des opérateurs de réseau interrogés ont déclaré que l'empoisonnement du DNS - la pratique consistant à rediriger le trafic vers un autre domaine - constituait leur principale préoccupation. Un nombre similaire de clients citent le détournement de client - ce qui donne des "PC zombies" - comme un gros casse-tête.
Les hackers et les crackers font partie d'une communauté partageant des exploits et participant à des jeux de surenchère. Aussi rapidement que des correctifs pour les systèmes d'exploitation, les navigateurs et les serveurs peuvent être créés, de nouveaux exploits peuvent être trouvés. Pour maîtriser le problème, il faut éteindre les feux de broussailles, mais il suffirait d'une attaque coordonnée et concluante sur un ensemble de serveurs importants pour que la forêt entière s'enflamme..