Chez EfficientIP, nous aimons les séries bien écrites... et avec l'arrivée la semaine prochaine de la série Mr. Robot sur France 2, nous sommes prêts pour un automne où travail et loisirs iront de pair. Si vous ne connaissez pas cette série, en voici un rapide résumé : FSociety, un groupe d'hacktivistes, a pour mission de renverser E Corp, conglomérat qui fabrique des téléphones, des ordinateurs et des périphériques, et qui en outre dirige une immense division de services bancaires et de crédits à la consommation. Dirigé par le hacker déjanté Elliot Alderson, FSociety réussit à remettre à zéro la dette du monde entier en détruisant les fichiers de 'Evil Corp' par une série d'attaques contre les serveurs et les sauvegardes de l'entreprise. Il s'en suit une immense panique. Une nouvelle ère s'ouvre, où les marchés s'efforcent de se redresser.

Mr. Robot est souvent considéré comme la représentation du hacking la plus précise et exacte, jamais donnée à la télévision. Il faut dire que la série, très réaliste, ne cherche pas à arrondir les angles ! Presque toutes les attaques qui y sont présentées sont plausibles, voire inspirées de fait réels. Même les captures d'écran des invites de commande sont minutieusement étudiées pour représenter la réalité de manière authentique. Au vu de la récente série de cyberattaques contre des entreprises de toutes sortes, quels enseignements les entreprises peuvent-elles tirer de cette fiction plus vraie que nature ?

Les attaques DDoS peuvent être, et seront, utilisées contre vous

Les attaques de type DDoS (Distributed Denial of Service ou attaque par déni de service) permettent de submerger un serveur avec des requêtes qui semblent légitimes et le rendent ainsi inaccessible. Les sites web et les applications deviennent inutiles et les hackers peuvent exploiter les déséquilibres inhérents aux données interrogées. Ce type d'attaque est utilisé dans la série pour permettre un premier accès à E Corp. Elle sert d'écran de fumée à un maliciel furtif et à une infiltration par des logiciels malveillants. D'après notre étude de 2016 sur les menaces contre les DNS, le DDoS arrive deuxième parmi les attaques subies par les personnes interrogées au cours de l'année qui vient de s'écouler. Une étude menée par Arbor Network confirme cette tendance, à savoir que le DNS est probablement le protocole le plus couramment attaqué en 2016 (ce qui fait planer de graves menaces opérationnelles sur les fournisseurs de services, les centres de données ainsi que les grosses entreprises). Avec le déploiement croissant d'IPv6, les attaques DDoS contre ce service seront une préoccupation majeure.

Attaques Zero-Day - Le Covert Assassin

Les attaques zero-day peuvent constituer l'exploitation la plus dangereuse des failles de sécurité car elles sont indétectables et il n'existe pour le moment aucune méthode corrective permettant de les combattre (hormis d’appliquer les patchs de sécurité rapidement ou de switcher sur une technologie non concernée par la vulnérabilité). Si vous avez entendu parler de Stuxnet, vous avez notion du péril inhérent et de la course à l'atténuation qui accompagnent une attaque zero-day. Dans le dernier épisode de la Saison 1 de Mr. Robot, l'équipe de FSociety lance une attaque zero-day sur le réseau d'E Corp, ce qui rend les données de la société totalement inaccessibles grâce à un chiffrement AES-256 à toute épreuve. E Corp se retrouve démunie et sans défense, sans aucune trace des dettes des citoyens. En réalité, presque chaque logiciel malveillant utilise le protocole de service DNS d'une manière ou d'une autre pour mener à bien une attaque de ce type. Combien de personnes - et de dollars - peuvent être épargnés lors d'un hack malveillant, et combien de temps faudra-t-il pour y remédier ? Les entreprises doivent rechercher des systèmes de sécurité qui les aident à détecter et à analyser le trafic DNS illégitime avant que le mal soit fait.

Les solutions conçues à cet effet sont la meilleure des défenses

Dans la série, Elliott et son équipe savent déjà qu'ils seront bloqués aux points d'entrée habituels vers l'impénétrable réseau Steel Mountain, ce qui va les forcer à trouver une solution de contournement plus créative pour y accéder. En fin de compte, le maillon faible du réseau du géant du stockage de données finit par être le système de contrôle de la température, mais les véritables solutions conçues à cet effet effectuent leur travail correctement dès le départ, pour éviter tout problème. Dans la plupart des sociétés modernes, des solutions de filtrage du trafic web ou du courrier électronique sont mises en place en tant que fondations de sécurité de base. Dans ce cas, pourquoi ne voit-on pas plus d'entreprises s'attacher à proposer un système de sécurité de DNS dédié semblable pour leur protection ? Une compréhension approfondie du protocole est le seul moyen d'être capable de détecter les menaces précisément et en temps réel, tout en garantissant des contre-mesures adaptées. Les solutions conçues à cet effet peuvent offrir une technologie d'adaptation, notamment en basculant de manière transparente d'un moteur de serveur de DNS à un autre lors d'une attaque zero-day, ou en absorbant les attaques volumétriques pour continuer à autoriser le trafic légitime.

Mr. Robot est susceptible de nous faire vivre de nouveaux rebondissements au fil de cette saison. Il est néanmoins important de reconnaître la réalité. Pendant toute la série, nous sommes « pour » FSociety. Mais en fait, des emplois et des vies peuvent avoir été gâchés par de tels actes. Dans un monde où nos cyberennemis deviennent un peu plus intelligents chaque jour, les entreprises - corrompues ou non - ont des raisons de se soucier de la sécurité de leur réseau et de chercher des contre-mesures. Pour reprendre les mots d'Elliot, « Il me suffit d'appuyer sur une touche pour exécuter l'exploit. »