informatique pme image (100)

Le 21 octobre 2016, une attaque de grande envergure a frappé le fournisseur de services DNS Dyn, provoquant la mise hors service de nombreux sites Internet américains pendant près de 11 heures. C’est alors qu’une légère panique a envahi le réseau !
Et pour cause, il ne s’agit pas de n’importe quels sites Web : Twitter, Spotify, eBay, PayPal, Airbnb, le New York Times, reddit ou encore Shopify faisaient partie de la liste des sites web concernés. Comment cela a-t-il pu se produire ? Tout simplement par la mise en place d’un nouveau type d’attaques informatiques, basé sur l’utilisation d’objets connectés en tant qu’attaquants zombies. Le point sur cet incident :

QUI EST DYN ?

Dyn, c’est un fournisseur de services dont le travail consiste à gérer les zones DNS des noms de domaine. Concrètement, il s’agit de rediriger un visiteur qui souhaite accéder à un nom de domaine vers l’adresse IP correspondante. Ainsi, en visant uniquement ce prestataire, les hackers ont pu perturber le fonctionnement de plusieurs milliers de sites Internet en une seule fois.

EN VISANT UNIQUEMENT CE PRESTATAIRE, LES HACKERS ONT PERTURBes le fonctionnement de plusieurs milliers de sites

EN QUOI A CONSISTE L’ATTAQUE ?

Une armée zombie

C’est une attaque d’un nouveau genre qui a été menée contre les serveurs DNS de Dyn. Premièrement, cela a consisté à infecter et prendre le contrôle de plusieurs centaines de milliers d’objets connectés, tels que des enregistreurs DVR et des caméras IP. Après enquête, il s’avère que le malware Mirai a été l’un des moyens utilisés pour constituer cette armée d’objets connectés zombies.

Une attaque DDos

Ensuite, à l’aide de ces objets connectés, une attaque massive de déni de service distribué DDos a été lancée vers le fournisseur de service Dns Dyn. Ce type d’attaque consiste à inonder les sites Web de requêtes et à les surcharger jusqu’à ce que ceux-ci deviennent hors connexion.

COMMENT CELA A-T-IL PU SE PRODUIRE ?

Si une telle attaque a pu se produire, c’est d’abord parce que les objets connectés en question ne bénéficient pas d’une sécurité suffisante. Ainsi, selon le site 01Net, les mots de passe utilisés par ces appareils seraient extrêmement faibles. Dans l’article “Voici les mots de passe qui ont fait tomber le web” le site liste une soixantaine de mots de passe et noms d’utilisateur incriminés, tous plus ridicules les uns que les autres, tels que admin – password, root – 1234 ou encore user – user.

QUELS RISQUES POUR L’AVENIR ?

Après cette attaque, la prudence est de mise. En effet, l’enquête en cours réalisée par les services du renseignement américain n’a pour l’instant pu qu’émettre des hypothèses sur les auteurs de ces méfaits : il pourrait ainsi s’agir de hackeurs engagés, de groupes étatiques, ou au contraire, de groupuscules indépendants et amateurs, issus de forums. Ce qui rend d’autant plus difficile la mise au clair des intentions à l’origine de l’attaque : l’objectif était-il de provoquer une panne générale, ou au contraire, ne s’agissait-il que d’un avertissement, avant une attaque de plus grande ampleur ?
Nul doute que les entreprises et organisations gouvernementales vont prendre ce type de menaces très au sérieux, et vont tâcher de se protéger, du moins en interne, par tous les moyens possibles : comme par exemple, utiliser plusieurs fournisseurs de DNS ou mettre en place des protocoles en cas d’attaque. Mais dans tous les cas, il faut se préparer à ce que ce genre d’incident se produise à nouveau, et ce, d’autant plus que les objets connectés sont du ressort des particuliers et ne bénéficient pas de mesures de sécurité spécifiques. Il faut donc s’attendre à revoir sur pied très bientôt une nouvelle armée d’objets connectés zombies

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici