Bruxelles, 23/11/2012 (Agence Europe) - L'agence de cyber-sécurité de l'Union européenne, ENISA, a publié un rapport analysant en profondeur trente pièges numériques, baptisés « pots de miel » (« honeypots »), pour détecter de manière pro-active les cyber-attaques. L'étude révèle des freins à la compréhension des concepts de base de ces pièges et présente des recommandations sur les meilleures techniques à utiliser. « Correctement déployés, les 'honeypots' offrent des avantages considérables pour les CERT (computer emergency response team): l'activité malveillante dans la circonscription d'un CERT peut être suivie pour assurer une alerte précoce des infections de logiciels malveillants, l'exploitation par les hackers de nouvelles vulnérabilités et les comportements malveillants, ainsi que donner l'occasion d'en apprendre davantage sur les tactiques des attaquants », a déclaré le directeur exécutif de l'ENISA, Udo Helmbrecht. Selon lui, les CERT en Europe pourraient mieux défendre leurs infrastructures en optant davantage pour les « pots de miel ».
Le nombre croissant de cyber-attaques et leur complexité exigent une meilleure capacité de détection précoce d'alerte pour les CERT. Les pièges « pots de miel » sont un leurre pour les attaquants, en imitant une ressource de calcul réel (par exemple un service, une application, un système ou des données). Toute entité entrée en connexion avec un « honeypot » est alors considérée comme suspecte, et son activité est surveillée pour détecter une malveillance. Ce rapport fait suite à une étude précédente de l'ENISA sur la détection des incidents de sécurité réseau. Il concluait que les « pots de miel » avaient été reconnus par toutes les CERT comme un moyen efficace de recueillir des informations sur le comportement des hackers, mais leur utilisation pour détecter et enquêter sur les attaques n'était pas encore aussi répandue qu'on pourrait le croire, en raison d'obstacles à leur déploiement. Dans cette nouvelle étude, l'ENISA présente des stratégies de déploiement pratiques et les nouveaux enjeux critiques pour les CERT. Elle a étudié 30 « pots de miel » de différentes catégories, qu'elle a testés et évalués. Il s'avère qu'il existe certaines lacunes et obstacles au déploiement de ces pièges, à savoir la difficulté d'utilisation, un manque de documentation, le manque de stabilité du logiciel, le manque d'assistance aux développeurs, peu de standardisation et l'obligation de faire appel à des personnes hautement qualifiées, et la difficulté de compréhension des concepts de base de la technologie de ces pièges. L'étude présente aussi un classement et explore l'avenir des « pots de miel ». (IL)