Dans la tête du pirate informatique : Efficient IP explique la stratégie des cybercriminels

Cloud Security Concept

Les pirates informatiques recherchent le potentiel de nocivité maximale et la protection minimale

Un piratage réussi peut paralyser des sites web, permettre le vol de données et entraîner des dommages considérables pour l’image et le chiffre d’affaires de l’entreprise victime. Souvent, celle-ci doit affronter une question essentielle : pourquoi sommes-nous devenus les victimes des attaques de pirates ? EfficientIP, fournisseur de solutions DDI (DNS, DHCP et IPAM) de premier plan, nous éclaire sur le comportement des cybercriminels, leurs objectifs ainsi que les possibilités qui existent pour se défendre contre les redoutables attaques par déni de service (DDoS).

Objectifs : trafic d’influence et manifestation de puissance

Très souvent, les pirates, notamment les « hacktivistes », cherchent à exercer une influence.Ainsi le groupe de pirates Anonymous annonçait par exemple avant la Coupe du monde de football au Brésil avec un grand impact médiatique qu’il attaquerait les serveurs de sponsors comme Adidas, les Emirats ou Coca-Cola. Au bout du compte, les dommages réellement causés ont été limités et n’ont pas perturbé le déroulement de la Coupe. Mais les pirates ont bénéficié de l’attention du monde pour communiquer sur leurs ambitions. Un autre objectif courant de telles attaques est le vol de données sensibles. Début août 2014 l’on a appris que, d’après la société américaine de sécurité informatique Hold Security, des pirates russes avaient volé 1,2 milliard de mots de passe et plus de 500 millions d’adresses électroniques.Les pirates auraient également extrait des données d’utilisateurs de 420 000 sites web. Ces ordres de grandeur montrent à eux seuls déjà la menace potentielle que représentent les pirates pour le web. Pour maximiser les dommages, c’est-à-dire pour obtenir autant de données que possible, ils choisissent de préférence des cibles qui détiennent, par leur activité même, de grandes quantités de données : les sites e-commerce de grandes boutiques de vente en ligne, les banques, les administrations et les fournisseurs d’accès à internet. Ces derniers peuvent leur servir de démultiplicateurs s’ils gèrent l’accès à des milliers de sites web d’entreprises et de particuliers.

L’outil DDoS du pirate : le pied-de-biche virtuel

Le DDoS (Distributed Denial of Service ou attaque par déni de service) est un type d’attaque très répandu où les pirates inondent le serveur d’une entreprise en envoyant des millions de requêtes par seconde. Si le serveur s’écroule sous leur nombre, le site web ou les applications de l’entreprise ne sont plus accessibles. Aucune de ses applications basées sur IP ne sera plus utilisable et l’entreprise ne sera alors de fait plus capable d’exercer son activité. La surcharge sur un serveur DNS provoque par ailleurs des failles de sécurité qu’un pirate pourra mettre à profit pour modifier le cache DNS : il pourra ainsi par exemple dévier le trafic web du site de l’entreprise vers un site frauduleux.

Prudence est mère de sûreté : se préparer aux attaques DDoS

Le principe d’une attaque DDos est simple : adresser à un serveur plus de demandes qu’il ne peut en traiter. Aujourd’hui, les pirates peuvent conduire des attaques de plus en plus puissantes : 63 pour cent des attaques DDoS en 2013 ont inondé leurs cibles de plus d’un million de mails par seconde. Or, même les serveurs DNS classiques les plus puissants ne peuvent pas traiter plus de 300 000 requêtes par seconde. Par conséquent, pour se protéger, les entreprises ont besoin de dizaines de serveurs redondants ainsi que de composants supplémentaires tels que Load Balancer, infrastructure IT extrêmement complexe et chère.

Related Topics
Author
By
@coesteve1
Related Posts

Readers Comments


Add Your Comment

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

*

In The News

Dans la tête du pirate informatique : Efficient IP explique la stratégie des cybercriminels

Cloud Security Concept 18th septembre, 2014

Les pirates informatiques recherchent le potentiel de nocivité maximale et la protection minimale

Un piratage réussi peut paralyser des sites web, permettre le vol de données et entraîner des dommages considérables pour l’image et le chiffre d’affaires de l’entreprise victime. Souvent, celle-ci doit affronter une question essentielle : pourquoi sommes-nous devenus les victimes des attaques de pirates ? EfficientIP, fournisseur de solutions DDI (DNS, DHCP et IPAM) de premier plan, nous éclaire sur le comportement des cybercriminels, leurs objectifs ainsi que les possibilités qui existent pour se défendre contre les redoutables attaques par déni de service (DDoS).

Objectifs : trafic d’influence et manifestation de puissance

Très souvent, les pirates, notamment les « hacktivistes », cherchent à exercer une influence.Ainsi le groupe de pirates Anonymous annonçait par exemple avant la Coupe du monde de football au Brésil avec un grand impact médiatique qu’il attaquerait les serveurs de sponsors comme Adidas, les Emirats ou Coca-Cola. Au bout du compte, les dommages réellement causés ont été limités et n’ont pas perturbé le déroulement de la Coupe. Mais les pirates ont bénéficié de l’attention du monde pour communiquer sur leurs ambitions. Un autre objectif courant de telles attaques est le vol de données sensibles. Début août 2014 l’on a appris que, d’après la société américaine de sécurité informatique Hold Security, des pirates russes avaient volé 1,2 milliard de mots de passe et plus de 500 millions d’adresses électroniques.Les pirates auraient également extrait des données d’utilisateurs de 420 000 sites web. Ces ordres de grandeur montrent à eux seuls déjà la menace potentielle que représentent les pirates pour le web. Pour maximiser les dommages, c’est-à-dire pour obtenir autant de données que possible, ils choisissent de préférence des cibles qui détiennent, par leur activité même, de grandes quantités de données : les sites e-commerce de grandes boutiques de vente en ligne, les banques, les administrations et les fournisseurs d’accès à internet. Ces derniers peuvent leur servir de démultiplicateurs s’ils gèrent l’accès à des milliers de sites web d’entreprises et de particuliers.

L’outil DDoS du pirate : le pied-de-biche virtuel

Le DDoS (Distributed Denial of Service ou attaque par déni de service) est un type d’attaque très répandu où les pirates inondent le serveur d’une entreprise en envoyant des millions de requêtes par seconde. Si le serveur s’écroule sous leur nombre, le site web ou les applications de l’entreprise ne sont plus accessibles. Aucune de ses applications basées sur IP ne sera plus utilisable et l’entreprise ne sera alors de fait plus capable d’exercer son activité. La surcharge sur un serveur DNS provoque par ailleurs des failles de sécurité qu’un pirate pourra mettre à profit pour modifier le cache DNS : il pourra ainsi par exemple dévier le trafic web du site de l’entreprise vers un site frauduleux.

Prudence est mère de sûreté : se préparer aux attaques DDoS

Le principe d’une attaque DDos est simple : adresser à un serveur plus de demandes qu’il ne peut en traiter. Aujourd’hui, les pirates peuvent conduire des attaques de plus en plus puissantes : 63 pour cent des attaques DDoS en 2013 ont inondé leurs cibles de plus d’un million de mails par seconde. Or, même les serveurs DNS classiques les plus puissants ne peuvent pas traiter plus de 300 000 requêtes par seconde. Par conséquent, pour se protéger, les entreprises ont besoin de dizaines de serveurs redondants ainsi que de composants supplémentaires tels que Load Balancer, infrastructure IT extrêmement complexe et chère.

By
@coesteve1
backtotop