Pages Navigation Menu

il contenitore dell'informazione e della controinformazione

.

Cyberattaque aux Etats-Unis : «Ils progressent et se dissimulent de mieux en mieux» – Libération

Stéphane Bortzmeyer, ingénieur réseaux et blogueur, revient sur l’attaque géante survenue vendredi sur plusieurs sites aux Etats-Unis.

Vendredi, plusieurs des sites web les plus fréquentés de la planète – Twitter, PayPal, Amazon, Spotify, Netflix… – ont vu leur accès gravement perturbé, en particulier aux Etats-Unis. En cause, une attaque par déni de service distribué (DDoS, pour Distributed Denial of Service), c’est-à-dire par saturation de la cible par un grand nombre de connexions, contre l’entreprise américaine Dyn.

Dyn est un fournisseur de service DNS, pour Domain Name System, le système de noms de domaine, qui permet de traduire un nom de domaine comme www.liberation.fr en informations techniques, notamment l’adresse IP de la machine de l’utilisateur. D’après l’entreprise et plusieurs médias américains, l’attaque se serait pour l’essentiel appuyée sur la prise de contrôle d’objets connectés mal -ou pas- sécurisés. En septembre, l’hébergeur français OVH avait été victime d’une attaque DDoS «enrôlant» des caméras de surveillance mal protégées. Libération a posé quatre questions sur l’attaque de vendredi contre Dyn à Stéphane Bortzmeyer, ingénieur réseaux et blogueur.

Comment expliquer ce qui s’est passé vendredi ?

Deux attaques se sont produites, la première vers 11 heures, heure française, la seconde vers 18 heures, qui ont visé Dyn, un prestataire américain important de service DNS. Parmi les sites touchés, on trouve des clients directs de Dyn, comme Twitter, mais il y a aussi des victimes par ricochet. Par exemple, Amazon utilise Dyn pour son service d’hébergement à distance AWS, Amazon Web Services : du coup, tous les sites qui utilisent AWS, comme AirBnB, ont planté à leur tour. Pour l’utilisateur, l’effet visible est le même : ces services web à fort trafic ont cessé de fonctionner, ou fonctionnaient mal.

Les services DNS sont une infrastructure cruciale, invisible la plupart du temps, sauf lorsqu’il y a une panne. Cela fait des années que les organisations en charge de la gestion des noms de domaine, comme l’Afnic en France, pointent le problème. La tendance à sous-traiter le DNS à des sociétés spécialisées fait que tout le monde tend à se concentrer chez un petit nombre de prestataires, comme Dyn, qu’il devient tentant d’attaquer.

En septembre, l’hébergeur OVH avait été victime d’une attaque DDoS via des caméras connectées. Faut-il s’attendre à voir ce type d’attaque se multiplier ?

Lors d’attaques DDoS, il n’y a pas, ou peu, d’informations publiques qui puissent être analysées par des chercheurs indépendants. Et pour découvrir d’où vient une attaque, il faut enquêter. Pour le moment, il est difficile de savoir ce qui s’est passé précisément dans le cas de Dyn. Ce qui est certain, c’est que l’industrie des objets connectés produit en quantité des engins dont le niveau de sécurité ne tient aucun compte des leçons tirées par le milieu de la sécurité informatique depuis trente ans… Dans ce secteur, les experts ne sont pas écoutés. Dans le cas des caméras utilisées pour l’attaque contre OVH, il y avait un modèle avec un mot de passe par défaut identique pour toutes les caméras: cela fait plus de vingt ans que l’industrie informatique ne commet plus ce genre d’erreur !

Est-il possible d’identifier les responsables d’une attaque comme celle subie par Dyn?

C’est très difficile : l’adresse IP dont semblera provenir l’attaque peut être usurpée… Les attaquants progressent et se dissimulent de mieux en mieux. Et comme il n’y a pas d’informations publiques vérifiables, on est obligé de faire une confiance aveugle aux entreprises de sécurité informatique qui vont donner l’origine de l’attaque… Faute de possibilité d’une expertise indépendante, on va donc continuer longtemps à être dans le flou. Cela étant, Dyn est une grosse entreprise, avec beaucoup de moyens matériels, qui a intégré le risque d’attaques par déni de service. Le fait que cette attaque ait réussi indique que celui qui l’a commise avait des moyens, disons, au-dessus de la moyenne. Cet attaquant a aussi identifié le fait qu’en rendant indisponibles les serveurs DNS d’un sous-traitant, on «plante» beaucoup plus de monde, ce que peu de pirates avaient compris jusqu’ici.

Est-il possible de s’en protéger ?

Il y a deux écoles contradictoires. D’un côté, les entreprises comme Dyn disent que face à des attaques basées sur le volume de connexions, aucune société – à part Google – ne peut encaisser un tel trafic, et qu’il faut regrouper les efforts sur des prestataires spécialisés. La position opposée dit qu’en faisant cela, on crée des objectifs plus tentants pour les pirates. Ce n’est sans doute pas demain la veille qu’on tranchera… Il y a vingt ans, toutes les entreprises présentes sur Internet géraient leur propre serveur DNS. Aujourd’hui, tout le monde sous-traite, parce que cela coûte moins cher. C’est une décision purement économique, qui n’a pas pris en compte le problème stratégique.

Amaelle Guiton

Sorgente: Cyberattaque aux Etats-Unis : «Ils progressent et se dissimulent de mieux en mieux» – Libération

Spread the love
  •  
  •  
  •  
  •  
  •  
  •  
< >

Leave a Comment

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *