Quarante ans après sa création, Internet contribue à une nouvelle forme de conflit où l’information constitue le support d’action en même temps qu’un actif sensible qu’il convient de maîtriser. La capacité à se prémunir de cette cyber-guerre est un enjeu majeur d’une stratégie de puissance et d’une politique de sécurité. La cyber-guerre qui touche aujourd’hui les institutions et certaines entreprises est la preuve évidente de l’hacktivisme qui règne dans le monde. Pendant les fêtes de fin d’année, le portail du Sénat a été l'objet d’attaquespar déni de service. Le site Internet du Sénat a été indisponible pendant presque deux jours ! De nombreux exemples ont marqué l’année écoulée. En mars dernier, Bercy était victime d’une attaque importante. Un mois plus tard, débutait une spirale infernale pour Sony. 70 millions d'utilisateurs de Playstation Network voyaient leurs informations personnelles exposées dans le cadre d'un piratage informatique. Quelques jours après, un autre service de Sony était victime d'une intrusion malveillante concernant près de 30 millions d'utilisateurs. Ce n'était qu’un début ! Sony fut la cible de nombreux autres piratages, plus ou moins graves. En mai, RSA, société spécialisée en sécurité, se faisait voler des informations sur les jetons d'authentification SecurID au cours d'une cyber-attaque très sophistiquée. Puis, on assistait à 50 jours de piratage intensif par le collectif de hackers LulzSec qui a défié la sécurité informatiqued'un grand nombre d'administrations et de multinationales comme la CIA, le FBI, le sénat américain, la police du Texas, AOL, AT&T, Sony, Fox, le Sun de Rupert Murdoch...
Les attaques informatiques se multiplient donc. C’est un fait. Leur développement est lié à l’extension des réseaux (mobilité, smartphones, connexions sans fil…) et l’évolution des environnements (cloud computing, virtualisation…). Le nombre important d’applicatifs du marché contenant des vulnérabilités contribue également à cette expansion.
Les entreprises et les organisations gouvernementales ne sont pas assez sensibilisées aux problèmes de sécurité et à la perte/vol des données. La plupart se disent protégées. Mais, on remarque que, si beaucoup d’entre elles croient être sécurisées, elles ne disposent en fait que d’équipements insuffisants et obsolètes. Quel paradoxe ! Les dangers sont grands mais les budgets consacrés à la sécurité informatique ne représentent encore qu’une part minime des investissements informatiques. Face à la pluralité des attaques informatiques, il faut revoir entièrement le dispositif de protection des systèmes d'information. Les technologies de détection d'intrusion pour filtrer le contenu des flux autorisés restent encore trop peu utilisées.
De plus, les attaques par deni de service appelées DoS et DDoS évoluent. L’attaque DoS a pour but de rendre indisponible un service comme l'accès à un serveur web ou un site internet. L’attaque DDoS est une attaque DoS exécutée à partir de plusieurs machines, réparties en différents endroits. Chaque jour plus intelligente, plus sophistiquée, visant désormais la couche applicative, les attaques sont en hausse constante. Extrêmement difficiles à identifier dans le cloud computing, elles passent souvent inaperçues jusqu'à ce qu'il soit trop tard. Les attaques des hacktivistes comme celles qui ont visé la CIA, Mastercard, Visa, Sony et PayPal se multiplient.
Le visage de la cybercriminalité a changé. Le pirate isolé derrière son ordinateur a peu à peu laissé la place au cyber-crime organisé et guidé par le gain financier. Mais, cette année, certaines attaques DDoS sont le fait de groupes aux revendications politiques comme les Anonymous, LulzSec ou Triple Hack. Le jeu du chat et de la souris entre les responsables du Système d’Information, les délinquants et les « hacktivistes » s'est intensifié en 2011 alors que le nombre d'attaques DDoS explosait. Face à l’augmentation de l’activisme politique et idéologique, les entreprises doivent être extrêmement promptes à identifier et combattre les tentatives qui visent à rendre inopérants leurs sites Internet ou cherchent à voler des informations confidentielles et à défigurer leurs applications Web. Devant les attaques sophistiquées d’aujourd’hui, les spécialistes de la prévention contre les intrusions sur le réseau et de la défense anti-DoS et DDoS recommandent le respect de certaines règles pour réduire les risques. Une défense efficace contre les attaques DDoS demande une préparation experte des ressources défensives, une vigilance permanente et une réponse rapide et organisée.
L’art de la défense
Etablir un plan de bataille : Comme pour tout plan de réponse à un incident, la préparation en amont est la clef d’une action rapide et efficace, évitant la bousculade du « tout le monde sur le pont » lors d’une attaque DDoS. Le plan d’action doit établir la liste des étapes à suivre si les infrastructures informatiques sont sous attaque par DDoS. Rappelons que les attaques DDoS sont de plus en plus intelligentes, déterminées et durables. On a affaire à un nouveau type d'attaquant, très performant, qui change d’origine et de méthode d'attaque, à chaque fois qu’une tentative est déjouée. Il est donc essentiel que le plan d'intervention DDoS définisse quand et comment des ressources supplémentaires de lutte contre les attaques doivent être engagées et comment resserrer la surveillance.
Une défense anti-DDoS sur site est indispensable : Les « tuyaux propres » d’accès à Internet proposés par les FAI offrent un faux sentiment de sécurité. Les solutions de défense DDoS sur site, directement installées devant les serveurs d'applications et les bases de données, sont nécessaires pour apporter une réponse granulaire aux attaques de type inondation. Elles permettent également de détecter et repousser les attaques, de plus en plus fréquentes, des applications. Pour une défense optimale, les solutions de protection DDoS sur site doivent être déployées de concert avec les services automatisés de supervision afin d’identifier rapidement et réagir aux attaques soutenues et évasives.
Commenter cet article