10 ans de malwares : 2013, les révélations Snowden

10 ans de malwares : 2013, les révélations Snowden

publicité

2013

Les révélations Snowden

Tant de choses à dire, si peu d’espace. Allons droit au but : les révélations de Snowden sont probablement l’événement le plus important de la décennie en matière de cybersécurité. Ils ont exposé un réseau de surveillance mondial que les États-Unis et leurs partenaires des Five Eyes avaient mis en place après les attentats du 11 septembre.

Les révélations Snowden ont conduit des pays comme la Chine, la Russie et l’Iran à créer leurs propres opérations de surveillance et à intensifier leurs efforts de collecte de renseignements étrangers, ce qui a entraîné une augmentation du cyberespionnage dans son ensemble.

Actuellement, de nombreux pays avancent des concepts tels qu’un “Internet national” ou l’idée de “souveraineté Internet” pour justifier l’espionnage de leurs citoyens et la censure du Web. Ces idées ont pris de l’ampleur après que Snowden ait révélé au monde les secrets de la NSA en 2013.

La page Wikipedia sur l’impact des révélations Snowden est assez complète. C’est un bon point de départ pour ceux qui souhaitent commencer à se pencher sur le sujet.

Le piratage de Target

En décembre 2013, le monde a découvert le danger des logiciels malveillants pour les points de vente lorsque le géant de la vente au détail, Target, a reconnu que des logiciels malveillants installés sur les systèmes de ses magasins avaient permis à des pirates de collecter les informations de carte bancaire de 40 millions d’utilisateurs environ.

Des incidents de programmes malveillants de point de vente avaient déjà eu lieu, mais c’était la première fois qu’un grand distributeur subissait une attaque de cette ampleur.

D’autres distributeurs ont été victimes de ces attaques dans les années à venir et, grâce à des enquêtes journalistiques, le monde a fini par découvrir comment des pirates informatiques échangeaient des cartes volées sur des sites appelés “card shop” pour créer des cartes clonées et vider les comptes bancaires d’utilisateurs.

Le piratage d’Adobe

En novembre 2013, Adobe a reconnu que des pirates informatiques avaient volé les données de plus de 153 millions d’utilisateurs. Les données ont été sauvegardées en ligne et les mots de passe des utilisateurs ont été presque immédiatement déchiffrés et reconvertis dans leur version en clair.

Pendant de nombreuses années, l’incident a été utilisé pour promouvoir l’adoption de fonctions de hachage de mot de passe fort.

La fin de Silk Road

Silk Road a été le premier marché noir de vente de produits illégaux hébergé via Tor. Sa fermeture par les autorités en 2013 a montré au monde pour la première fois que le dark web et Tor n’étaient pas parfaits, et que les autorités pouvaient agir sur cette partie d’internet, réputé jusqu’alors intouchable.

D’autres marchés ont surgi comme des champignons après le démantèlement de Silk Road, mais aucun n’a survécu longtemps. La plupart d’entre eux ont fini en « exit scam » (les administrateurs se sont enfuis avec l’argent des utilisateurs) ou ont également été finalement fermés par la police.

Have I been Pwned

Lancé en décembre 2013 et fondé sur l’idée de donner aux utilisateurs un moyen simple de vérifier s’ils ont été inclus dans le piratage Adobe, le site Web Have I Been Pwned est aujourd’hui une marque à part entière. Le site fonctionne toujours comme au moment de son lancement et permet aux utilisateurs de voir si leurs noms d’utilisateur ou leurs courriels ont été impliqués dans une fuite de données.

Actuellement, le site comprend des bases de données de plus de 410 sites piratés et des informations sur plus de 9 milliards de comptes. Il est intégré à Firefox, aux gestionnaires de mots de passe, par certaines entreprises et même à certains systèmes gouvernementaux. Géré par l’expert australien en sécurité Troy Hunt, le site a grandement contribué à améliorer la sécurité des organisations dans le monde entier.

Source : ZDNet.com

Leave a Reply

Discover more from Ultimatepocket

Subscribe now to keep reading and get access to the full archive.

Continue reading