Cyber-apocalypse now ! Sommes nous suffisamment protégés contre les attaques informatiques ?<!-- --> | Atlantico.fr
Atlantico, c'est qui, c'est quoi ?
Newsletter
Décryptages
Pépites
Dossiers
Rendez-vous
Atlantico-Light
Vidéos
Podcasts
High-tech
Cyber-apocalypse now ! Sommes nous suffisamment protégés contre les attaques informatiques ?
©

Maginot-ginot, Maginot-Ginette

Les attaques de Hackers ou autres hacktivists font de plus en plus parler d'elles. Si les gouvernement et les entreprises se disent protégés. Mais la réalité est toute autre...

Emmanuel Le Bohec

Emmanuel Le Bohec

Emmanuel Le BOHEC est Regional Manager en charge des Ventes et du Marketing pour la France, la Belgique, le Luxembourg, la Suisse romande et l’Afrique francophone chez Corero Network Security.

Il avait auparavant exercé plusieurs fonctions commerciales chez Cyber Networks (actuellement British Telecom) et Fortinet.

Voir la bio »

Quarante ans après sa création, Internet contribue à une nouvelle forme de conflit où l’information constitue le support d’action en même temps qu’un actif sensible qu’il convient de maîtriser. La capacité à se prémunir de cette cyber-guerre est un enjeu majeur d’une stratégie de puissance et d’une politique de sécurité.

La cyber-guerre qui touche aujourd’hui les institutions et certaines entreprises est la preuve évidente de l’hacktivisme qui règne dans le monde. Pendant les fêtes de fin d’année, le portail du Sénat a été l'objet d’attaques par déni de service. Le site Internet du Sénat a été indisponible pendant presque deux jours ! De nombreux exemples ont marqué l’année écoulée. En mars dernier, Bercy était victime d’une attaque importante. Un mois plus tard, débutait une spirale infernale pour Sony. 70 millions d'utilisateurs de Playstation Network voyaient leurs informations personnelles exposées dans le cadre d'un piratage informatique. Quelques jours après, un autre service de Sony était victime d'une intrusion malveillante concernant près de 30 millions d'utilisateurs. Ce n'était qu’un début ! Sony fut la cible de nombreux autres piratages, plus ou moins graves. En mai, RSA, société spécialisée en sécurité, se faisait voler des informations sur les jetons d'authentification SecurID au cours d'une cyber-attaque très sophistiquée. Puis, on assistait à 50 jours de piratage intensif par le collectif de hackers LulzSec qui a défié la sécurité informatique d'un grand nombre d'administrations et de multinationales comme la CIA, le FBI, le sénat américain, la police du Texas, AOL, AT&T, Sony, Fox, le Sun de Rupert Murdoch...

Les attaques informatiques se multiplient donc. C’est un fait. Leur développement est lié à l’extension des réseaux (mobilité, smartphones, connexions sans fil…) et l’évolution des  environnements  (cloud computing, virtualisation…). Le nombre important d’applications informatiques contenant des vulnérabilités contribue également à cette expansion.

Les entreprises et les organisations gouvernementales ne sont pas assez sensibilisées aux problèmes de sécurité et à la perte/vol des données. La plupart se disent protégées. Mais, on remarque que, si beaucoup d’entre elles croient être sécurisées, elles ne disposent en fait que d’équipements insuffisants et obsolètes. Quel paradoxe ! Les dangers sont grands mais les budgets consacrés à la sécurité informatique ne représentent encore qu’une part minime des investissements informatiques. Face à la pluralité des attaques informatiques, il faut revoir entièrement le dispositif de protection des systèmes d'information. Les technologies de détection d'intrusion pour filtrer le contenu des flux autorisés restent encore trop peu utilisées.

Des attaques d’un genre nouveau

De plus, les attaques par déni de service appelées DoS et DDoS évoluent. L’attaque DoS a pour but de rendre indisponible un service comme l'accès à un site internet. L’attaque DDoS est une attaque DoS exécutée à partir de plusieurs machines, réparties en différents endroits. Chaque jour, plus intelligentes et plus sophistiquées, les attaques sont en hausse constante. Extrêmement difficiles à identifier dans le cloud computing, elles passent souvent inaperçues jusqu'à ce qu'il soit trop tard. Les attaques des hacktivistes comme celles qui ont visé la CIA, Mastercard, Visa, Sony et PayPal se multiplient.

Les motivations changent

Le visage de la cybercriminalité a changé. Le pirate isolé derrière son ordinateur a peu à peu laissé la place au cyber-crime organisé et guidé par le gain financier. Mais, cette année, certaines attaques DDoS sont le fait de groupes aux revendications politiques comme les Anonymous, LulzSec ou Triple Hack.

Le jeu du chat et de la souris entre les responsables du Système d’Information, les délinquants et les « hacktivistes » s'est intensifié en 2011 alors que le nombre d'attaques DDoS explosait. Face à l’augmentation de l’activisme politique et idéologique, les entreprises doivent être extrêmement promptes à identifier et combattre les tentatives qui visent à rendre inopérants leurs sites Internet ou cherchent à voler des informations confidentielles ou à défigurer leurs applications Web. Devant les attaques sophistiquées d’aujourd’hui, les spécialistes de la prévention contre les intrusions sur les réseaux et de la défense anti-DoS et DDoS recommandent le respect de certaines règles pour réduire les risques. Une résistance efficace contre les attaques DDoS demande une préparation experte des ressources défensives, une vigilance permanente et une réponse rapide et organisée.

Etablir un plan de bataille

Comme pour tout plan de réponse à un incident, la préparation en amont est la clef d’une action rapide et efficace, évitant la bousculade du « tout le monde sur le pont » lors d’une attaque DDoS. Le plan d’action doit établir la liste des étapes à suivre en cas d’attaque des infrastructures informatiques.

Rappelons que les attaques DDoS sont de plus en plus intelligentes, déterminées et durables. On a affaire à un nouveau type d'attaquant, très performant, qui change d’origine et de méthode d'attaque, à chaque fois qu’une tentative est déjouée. Il est donc essentiel que le plan d'intervention définisse quand et comment des ressources supplémentaires de lutte contre les attaques doivent être engagées et comment resserrer la surveillance.

Une défense anti-DDoS sur site est indispensable

Les « tuyaux propres » d’accès à Internet proposés par les FAI offrent un faux sentiment de sécurité. Des solutions de défense DDoS sur site, directement installées devant les serveurs d'applications et les bases de données, sont nécessaires pour détecter et repousser les attaques, de plus en plus fréquentes, des applications.

Protéger ses serveurs

Le système des noms de domaine Internet (DNS) est un système de nommage distribué qui permet d'accéder à Internet en utilisant des noms reconnaissables et faciles à mémoriser, tels que www.google.com plutôt que des adresses IP numériques comme 192.168.0.1, par exemple. L'infrastructure réseau s'appuie sur ce système pour router les messages d'un ordinateur à un autre. Les serveurs DNS sont souvent la cible d’attaques DDoS. Si l'attaquant réussit à perturber le fonctionnement des DNS, l'ensemble des plates-formes des victimes peut disparaître d'Internet. L’attaque par Déni de service est alors réussie.

Connaître les « utilisateurs légitimes »

La détection des attaques insidieuses nécessite la connaissance approfondie des comportements et des actions types des clients ou des salariés accédant aux applications protégées. De la même manière que la détection des fraudes par carte de crédit peut être automatisée, les systèmes de défense DDoS installés sur site établissent des profils d'utilisation légitime afin d'identifier le trafic suspect et réagir en conséquence.

Maintenir une vigilance continue

Les attaques par DDoS sont de plus en plus intelligentes et furtives. Lorsqu’une application ne répond plus, il est déjà trop tard pour agir.
Pour une protection optimale, un système d’alerte DDoS préventif - installé par des experts - doit être intégré aux infrastructures de sécurité. Une supervision continue et automatisée est nécessaire pour reconnaître une attaque, tirer la sonnette d’alarme et lancer les contre-mesures appropriées.

Le Top 5 mondial des attaques DDoS en 2011

1.      Les attaques DDoS des "censeurs" de Wikileaks (Visa, MasterCard et PayPal) par les Anonymous
http://www.tgdaily.com/security-features/57508-anonymous-keeps-it-legal-with-latest-paypal-attack
Les plus importantes attaques DDoS de l’année sont celles qui ont ciblé Visa, MasterCard et PayPal. Liées à Wikileaks, elles étaient à la fois la révélation des Anonymous et le premier exemple de ce qui a été également appelé ensuite les « cyber-émeutes », avec des « cyber-passants » se joignant de leur plein gré à l’attaque.

2.      DDoS sur le ‘Sony PlayStation Network’
Ce fut un réveil avec fracas pour de nombreux joueurs, pour les clients et pour les investisseurs. L’attaque sur le Réseau Sony Playstation fut la première d’une longue série de cyber-attaques et de vols de données visant les filiales du groupe et ayant fortement nui à Sony tant en chiffre d’affaires qu’en image et notoriété.

3.      Les attaques DDoS de la CIA et de la SOCA par LulzSec
 L'apparition de LulzSec sur la scène des cyber-attaques, mise en évidence par les attaques DDoS de la CIA aux Etats-Unis et de l’Agence britannique Serious Organised Crime Agency (SOCA), amène à se demander si quelqu'un est réellement en sécurité sur Internet.

4.      WordPress DDoS
Une attaque massive par DDoS a perturbé l'un des plus importants sites de blogs au monde, accueillant près de 18 millions de sites. L'énorme attaque a frappé des centres de données d'entreprises avec des dizaines de millions de paquets par seconde.

5.      Bourse de Hong Kong
Cette attaque par DDoS a eu un impact majeur sur le monde de la finance, perturbant le marché boursier de Hong Kong. Ses conséquences furent démultipliées, affectant potentiellement des centaines de sociétés et d’individus à travers une seule cible.

En raison de débordements, nous avons fait le choix de suspendre les commentaires des articles d'Atlantico.fr.

Mais n'hésitez pas à partager cet article avec vos proches par mail, messagerie, SMS ou sur les réseaux sociaux afin de continuer le débat !