Jeudi, plusieurs plates-formes dont Twitter et Facebook ont subi des attaques en déni de service distribué (Distributed Denial of Service ou DDoS en anglais*).
François Paget, expert en sécurité IT et membre fondateur du groupe Avert (Anti-Virus and Vulnerability Emergency Response Team) chez McAfee, donne des précisions sur les cyber-attaques qui ont fait trembler le Net sur fonds de tensions géopolitiques entre la Russie et la Géorgie (interview réalisée le 07/08/09).
ITespresso.fr : Comment qualifiez-vous ce type d’attaques ? Est-ce un phénomène nouveau ?
François Paget : Non. Ce n’est pas nouveau mais les motivations ont changé. Au départ, on avait recensé des attaques en déni de service distribué (DDoS*) “pour s’amuser” puis les réseaux de cyber-criminels intéressés par l’argent ont pris le relais pour faire du chantage. Avec la vague de cyber-attaques en Estonie en 2007, on a découvert une nouvelle forme d’attaques plus politiques qui sont réalisées par des “patriotes” et qui se développent. Une technique qui permet de faire passer des messages. Dans ce cas précis, il s’agissait surtout de faire taire une communication des adversaires et les couper du Net.
ITespresso.fr : Mais, l’année dernière, des plates-formes comme Twitter ou Facebook n’ont pas été visées par les cyber-attaques liées aux tensions géo-politiques entre la Géorgie et la Russie…
François Paget : Dans le cas des attaques repérées dans la journée de jeudi, c’est un blogueur pro-géorgien qui a été visé en premier lieu. En l’état actuel, on ignore si les pirates ont souhaité mettre à plat les services Internet. On ne peut pas non plus exclure le cas d’un règlement de compte individuel. Lors du conflit entre la Géorgie et la Russie survenu dans le courant de l’été 2008, ce sont surtout des sites d’information et gouvernementaux qui ont été visés et pas des grands services Internet.
ITespresso.fr : Concrètement, comment analysez-vous la procédure d’attaque ?
François Paget : L’attaque n’a pas été menée à partir du simple identifiant Cyxymu. C’est une adresse complète du réseau social avec le nom de l’utilisateur comme extension qui a été utilisée (ex : http://www.twitter.com/cyxymu). Même topo pour YouTube. C’est un peu différent pour LiveJournal. C’est juste une question de paramètres mais on peut parler de six attaques différentes.
ITespresso.fr : Six attaques ? On a oublié de recenser quelle cible ?
François Paget : On a parlé de Twitter, Facebook, LiveJournal, Blogger et YouTube dans les médias. Mais j’ai découvert qu’il y avait aussi Fotki (service de partages de photos).
ITespresso.fr : D’où proviennent les attaques ?
François Paget : C’est un botnet qui a été utilisé (réseau de PC zombies). Les machines étaient disséminées dans les quatre coins du monde, avec une concentration plus forte dans des pays comme le Brésil, l’Inde ou la Turquie. En l’état actuel, je n’ai pas d’information sur le degré d’intensité des attaques et son étendue réelle.
ITespresso.fr : C’est facile de lancer ce type d’attaques ?
François Paget : En étant un peu technicien, on y arrive sans difficulté. Sinon, on trouve des professionnels qui louent des botnets avec tarifs associés au nombre d’ordinateurs nécessaire pour mener une attaque.
ITespresso.fr : Twitter est-il plus exposé que d’autres réseaux sociaux ?
François Paget : Non. Twitter est spécifique car il a développé sa notoriété sur l’information livrée en instantanée, quitte à faire grincer des dents des régimes marqués par un certain autoritarisme comme l’Iran. La popularité du service croît très rapidement dans le monde. Mais les systèmes de protection du réseau installés par Twitter ne suivent pas. Avec les solutions de sécurité IT actuellement sur le marché (dont celles de McAfee), il est pourtant possible de bloquer les attaques DDoS, quelle que soit la plate-forme.
Le Distributed denial of service ou déni de service distribué est un type d’attaque visant à faire planter ou à rendre muette une machine en la submergeant de trafic inutile. Plusieurs machines à la fois sont à l’origine de cette attaque (c’est une attaque distribuée) qui vise à anéantir des serveurs, des sous-réseaux, etc. (source SecuriteInfo)
Actualité. Publié sur IT Réseaux et Telecom par Philippe Guerrier le 7 août 2009
(Source :itespresso.fr)