Overblog
Editer l'article Suivre ce blog Administration + Créer mon blog

Décideur Public - Univers Numérique

Décideur Public - Univers Numérique

Site d’informations gratuit et indépendant dédié à l'univers numérique et au secteur public. rita.audi@decideur-public.info


La cyber-guerre n’appartient pas à la science-fiction, Emmanuel Le Bohec, Corero Network Security

Publié par Décideur Public - Systèmes d'Information sur 4 Janvier 2012, 17:49pm

Catégories : #Tribune libre

Emma-LeBohec.jpgQuarante ans après sa création, Internet contribue à une nouvelle forme de conflit où l’information constitue le support d’action en même temps qu’un actif sensible qu’il convient de maîtriser. La capacité à se prémunir de cette cyber-guerre est un enjeu majeur d’une stratégie de puissance et d’une politique de sécurité. La cyber-guerre qui touche aujourd’hui les institutions et certaines entreprises est la preuve évidente de l’hacktivisme qui règne dans le monde. Pendant les fêtes de fin d’année, le portail du Sénat a été l'objet d’attaquespar déni de service. Le site Internet du Sénat a été indisponible pendant presque deux jours ! De nombreux exemples ont marqué l’année écoulée. En mars dernier, Bercy était victime d’une attaque importante. Un mois plus tard, débutait une spirale infernale pour Sony. 70 millions d'utilisateurs de Playstation Network voyaient leurs informations personnelles exposées dans le cadre d'un piratage informatique. Quelques jours après, un autre service de Sony était victime d'une intrusion malveillante concernant près de 30 millions d'utilisateurs. Ce n'était qu’un début ! Sony fut la cible de nombreux autres piratages, plus ou moins graves. En mai, RSA, société spécialisée en sécurité, se faisait voler des informations sur les jetons d'authentification SecurID au cours d'une cyber-attaque très sophistiquée. Puis, on assistait à 50 jours de piratage intensif par le collectif de hackers LulzSec qui a défié la sécurité informatiqued'un grand nombre d'administrations et de multinationales comme la CIA, le FBI, le sénat américain, la police du Texas, AOL, AT&T, Sony, Fox, le Sun de Rupert Murdoch...

 

Les attaques informatiques se multiplient donc. C’est un fait. Leur développement est lié à l’extension des réseaux (mobilité, smartphones, connexions sans fil…) et l’évolution des  environnements  (cloud computing, virtualisation…). Le nombre important d’applicatifs du marché contenant des vulnérabilités contribue également à cette expansion.

 

Les entreprises et les organisations gouvernementales ne sont pas assez sensibilisées aux problèmes de sécurité et à la perte/vol des données. La plupart se disent protégées. Mais, on remarque que, si beaucoup d’entre elles croient être sécurisées, elles ne disposent en fait que d’équipements insuffisants et obsolètes. Quel paradoxe ! Les dangers sont grands mais les budgets consacrés à la sécurité informatique ne représentent encore qu’une part minime des investissements informatiques. Face à la pluralité des attaques informatiques, il faut revoir entièrement le dispositif de protection des systèmes d'information. Les technologies de détection d'intrusion pour filtrer le contenu des flux autorisés restent encore trop peu utilisées.


De plus, les attaques par deni de service appelées DoS et DDoS évoluent. L’attaque DoS a pour but de rendre indisponible un service comme l'accès à un serveur web ou un site internet. L’attaque DDoS est une attaque DoS exécutée à partir de plusieurs machines, réparties en différents endroits. Chaque jour plus intelligente, plus sophistiquée, visant désormais la couche applicative, les attaques sont en hausse constante. Extrêmement difficiles à identifier dans le cloud computing, elles passent souvent inaperçues jusqu'à ce qu'il soit trop tard. Les attaques des hacktivistes comme celles qui ont visé la CIA, Mastercard, Visa, Sony et PayPal se multiplient. 


Le visage de la cybercriminalité a changé. Le pirate isolé derrière son ordinateur a peu à peu laissé la place au cyber-crime organisé et guidé par le gain financier. Mais, cette année, certaines attaques DDoS sont le fait de groupes aux revendications politiques comme les Anonymous, LulzSec ou Triple Hack. Le jeu du chat et de la souris entre les responsables du Système d’Information, les délinquants et les « hacktivistes » s'est intensifié en 2011 alors que le nombre d'attaques DDoS explosait. Face à l’augmentation de l’activisme politique et idéologique, les entreprises doivent être extrêmement promptes à identifier et combattre les tentatives qui visent à rendre inopérants leurs sites Internet ou cherchent à voler des informations confidentielles et à défigurer leurs applications Web. Devant les attaques sophistiquées d’aujourd’hui, les spécialistes de la prévention contre les intrusions sur le réseau et de la défense anti-DoS et DDoS recommandent le respect de certaines règles pour réduire les risques. Une défense efficace contre les attaques DDoS demande une préparation experte des ressources défensives, une vigilance permanente et une réponse rapide et organisée.

 

L’art de la défense

 

Etablir un plan de bataille : Comme pour tout plan de réponse à un incident, la préparation en amont est la clef d’une action rapide et efficace, évitant la bousculade du « tout le monde sur le pont » lors d’une attaque DDoS. Le plan d’action doit établir la liste des étapes à suivre si les infrastructures informatiques sont sous attaque par DDoS. Rappelons que les attaques DDoS sont de plus en plus intelligentes, déterminées et durables. On a affaire à un nouveau type d'attaquant, très performant, qui change d’origine et de méthode d'attaque, à chaque fois qu’une tentative est déjouée. Il est donc essentiel que le plan d'intervention DDoS définisse quand et comment des ressources supplémentaires de lutte contre les attaques doivent être engagées et comment resserrer la surveillance.


Une défense anti-DDoS sur site est indispensable : Les « tuyaux propres » d’accès à Internet proposés par les FAI offrent un faux sentiment de sécurité. Les solutions de défense DDoS sur site, directement installées devant les serveurs d'applications et les bases de données, sont nécessaires pour apporter une réponse granulaire aux attaques de type inondation. Elles permettent également de détecter et repousser les attaques, de plus en plus fréquentes, des applications. Pour une défense optimale, les solutions de protection DDoS sur site doivent être déployées de concert avec les services automatisés de supervision afin d’identifier rapidement et réagir aux attaques soutenues et évasives.


Protéger ses serveurs DNS : Le système des noms de domaine Internet (DNS) est un système de nommage distribué qui permet d'accéder à Internet en utilisant des noms reconnaissables et faciles à mémoriser, tels que www.google.com plutôt que des adresses IP numériques comme 192.168.0.1, par exemple. L'infrastructure réseau s'appuie sur ce système pour router les messages d'un ordinateur à un autre. Comme l’infrastructure DNS est distribuée, de nombreuses organisations utilisent et entretiennent leurs propres serveurs DNS afin de rendre leurs systèmes visibles sur Internet. Ces serveurs sont souvent la cible d’attaques DDoS. Si l'attaquant peut perturber le fonctionnement des DNS, l'ensemble des plates-formes des victimes peut disparaître d'Internet, l’attaque par Déni de service étant ainsi réussie.


Connaître ses vrais clients : Les attaques DDoS de types brute-force ou flooding (inondation) sont relativement faciles à identifier, mais elles nécessitent une analyse en temps réel, hautement performante et sophistiquée, pour reconnaître et bloquer le trafic de l'attaque tout en laissant le trafic légitime passer. La détection des attaques plus insidieuses, celles visant la couche applicative, nécessite une compréhension approfondie des comportements et actions typiques des clients ou salariés de bonne foi, accédant aux applications protégées. De la même manière que la détection des fraudes par carte de crédit peut être automatisée, les systèmes de défense DDoS installés sur site établissent des profils d'utilisation légitime afin d'identifier le trafic suspect et réagir en conséquence.


Maintenir une vigilance continue : Les attaques par DDoS sont de plus en plus intelligentes et furtives. Lorsqu’une application ne répond plus, il est déjà trop tard pour d’agir. Pour une protection optimale, un système d’alerte DDoS précoce doit être intégré aux infrastructures de sécurité. Une supervision continue et automatisée est nécessaire pour reconnaître une attaque, tirer la sonnette d’alarme et lancer les contre-mesures appropriées.

 

Le Top 5 mondial des attaques DDoS en 2011

  • Les attaques DDoS les "censeurs" de Wikileaks (Visa, MasterCard et PayPal) par les Anonymous : Les plus importantes attaques DDoS de l’année sont celles ayant ciblé Visa, MasterCard et PayPal. Liées à Wikileaks, elles étaient à la fois la révélation des Anonymous et le premier exemple de ce qui a été également appelé ensuite les « cyber-émeutes », avec des « cyber-passants » se joignant de leur plein gré à l’attaque.
  • DDoS sur le Sony PlayStation Network : Ce fut un réveil avec fracas pour de nombreux joueurs, pour les clients et pour les investisseurs. L’attaque sur le Réseau Sony Playstation fut la première d’une longue série de cyber-attaques & de vols de données visant les filiales du groupe et ayant fortement nuit à Sony tant en termes de chiffre d’affaires que d’image et de réputation.
  • Les attaques DDoS de la CIA et de la SOCA par LulzSec : L'apparition de LulzSec sur la scène des cyber-attaques, mis en évidence par les attaques DDoS de la CIA aux Etats-Unis et de l’Agence britannique Serious Organised Crime Agency (SOCA), amène à se demander si quelqu'un est réellement en sécurité sur Internet.
  • WordPress DDoS : Une attaque massive par DDoS a perturbé l'un des plus importants sites de blogs au monde, accueillant près de 18 millions de sites. L'énorme attaque a frappé des centres de données d'entreprises avec des dizaines de millions de paquets par seconde.
  • Bourse de Hong Kong : Cette attaque par DDoS a eu un impact majeur sur le monde de la finance, perturbant le marché boursier de Hong Kong. Ses conséquences furent démultipliées, affectant potentiellement des centaines de sociétés et d’individus à travers une seule cible.

 

Par Emmanuel Le Bohec, Regional Manager chez Corero Network Security


Pour être informé des derniers articles, inscrivez vous :

Commenter cet article

Archives

Nous sommes sociaux !

Articles récents