Dans la tête du pirate informatique

Le par  |  12 commentaire(s)
hacker

Fournisseur de solutions DDI (DNS, DHCP et IPAM), EfficientIP explique dans une tribune la stratégie des cybercriminels.

Un piratage réussi peut paralyser des sites Web, permettre le vol de données et entraîner des dommages considérables pour l'image et le chiffre d'affaires de l'entreprise victime. Souvent, celle-ci doit affronter une question essentielle : pourquoi sommes-nous devenus les victimes des attaques de pirates ?

Objectifs : trafic d'influence et manifestation de puissance

Très souvent, les pirates, notamment les « hacktivistes », cherchent à exercer une influence. Ainsi le groupe de pirates Anonymous annonçait par exemple avant la Coupe du monde de football au Brésil avec un grand impact médiatique qu'il attaquerait les serveurs de sponsors comme Adidas, les Emirats ou Coca-Cola. Au bout du compte, les dommages réellement causés ont été limités et n'ont pas perturbé le déroulement de la Coupe. Mais les pirates ont bénéficié de l'attention du monde pour communiquer sur leurs ambitions.

opendataUn autre objectif courant de telles attaques est le vol de données sensibles. Début août 2014, on a appris que, d'après la société américaine de sécurité informatique Hold Security, des pirates russes avaient volé 1,2 milliard de mots de passe et plus de 500 millions d'adresses électroniques. Les pirates auraient également extrait des données d'utilisateurs de 420 000 sites Web. Ces ordres de grandeur montrent à eux seuls déjà la menace potentielle que représentent les pirates pour le Web. Pour maximiser les dommages, c'est-à-dire pour obtenir autant de données que possible, ils choisissent de préférence des cibles qui détiennent, par leur activité même, de grandes quantités de données : les sites e-commerce de grandes boutiques de vente en ligne, les banques, les administrations et les fournisseurs d'accès à Internet. Ces derniers peuvent leur servir de démultiplicateurs s'ils gèrent l'accès à des milliers de sites Web d'entreprises et de particuliers.

L'outil DDoS du pirate : le pied-de-biche virtuel

Le DDoS (Distributed Denial of Service ou attaque par déni de service) est un type d'attaque très répandu où les pirates inondent le serveur d'une entreprise en envoyant des millions de requêtes par seconde. Si le serveur s'écroule sous leur nombre, le site Web ou les applications de l'entreprise ne sont plus accessibles. Aucune de ses applications basées sur IP ne sera plus utilisable et l'entreprise ne sera alors de fait plus capable d'exercer son activité. La surcharge sur un serveur DNS provoque par ailleurs des failles de sécurité qu'un pirate pourra mettre à profit pour modifier le cache DNS : il pourra ainsi par exemple dévier le trafic Web du site de l'entreprise vers un site frauduleux.

Prudence est mère de sûreté : se préparer aux attaques DDoS

Le principe d'une attaque DDoS est simple : adresser à un serveur plus de demandes qu'il ne peut en traiter. Aujourd'hui, les pirates peuvent conduire des attaques de plus en plus puissantes : 63 % des attaques DDoS en 2013 ont inondé leurs cibles de plus d'un million de mails par seconde. Or, même les serveurs DNS classiques les plus puissants ne peuvent pas traiter plus de 300 000 requêtes par seconde. Par conséquent, pour se protéger, les entreprises ont besoin de dizaines de serveurs redondants ainsi que de composants supplémentaires tels que Load Balancer, infrastructure IT extrêmement complexe et chère.

Complément d'information

Vos commentaires Page 1 / 2

Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
Le #1814457
Waouw j'en ai appris des trucs...

piratage, anonymous, DDoS, hacktivistes, Russes

Mais je suis surpris, il a oublié de parler des "pédophiles" et des "nazis"

pfffff, ça fait peur quand même les anonymous manifestent normalement le 5 novembre 2014 dans toute la France
http://youtu.be/tyCvyJMgBJw

Le #1814458
Merci pour ce publireportage où on n'apprend... pas grand-chose qu'on ne saurait déjà.
Le #1814472
clodlaser a écrit :

Merci pour ce publireportage où on n'apprend... pas grand-chose qu'on ne saurait déjà.


Pfffffff...........Monsieur est trop fort!
Le #1814487
clodlaser a écrit :

Merci pour ce publireportage où on n'apprend... pas grand-chose qu'on ne saurait déjà.


Yes, j'ai retrouvé le même article copié/collé sur un autre site.
Un peu comme l'article de l'évangéliste sur la sécurité des bagnoles, que j'ai retrouvé également au mot près sur 2 autres sites.

Le #1814505
Ahhh GNT et le plagiat en plus ils ont plus d'un mois de retard
http://www.globalsecuritymag.fr/Dans-la-tete-du-pirate,20140918,47487.html
Le #1814521
Bof, bof, ben ca peut toujours servir.

L'info ca se diffuse les loulous.

Le #1814530
@article


des pirates russes avaient volé 1,2 milliard de mots de passe et plus de 500 millions d'adresses électroniques.



affirmation d'Hold Security (illustres inconnus au bataillon) dont de nombreux experts en sécurité informatique (et notamment Bruce Schneier: https://www.schneier.com/blog/archives/2014/08/over_a_billion_.html ) doutent de la véracité.

Donc en gros, cet article reprend une "information" à la limite du "hoax", tout en amalgamant "hacktivistes", "hackers" et "pirates" - je conseillerai la lecture des livres d'Eric S.Raymond à l'auteur afin d'avoir une vraie définition de ces termes, plutôt que de les amalgamer dans un gloubi-boulga anxiogène…


63 % des attaques DDoS en 2013 ont inondé leurs cibles de plus d'un million de mails par seconde.



des… mails pour faire un DDoS - et quel est le rapport avec les serveurs DNS ? pour en avoir vu quelques unes dans mon travail, d'attaques DDoS, déjà on évite de le faire à coup de mails (et un relai smtp bien configuré les bouncera), ensuite il y a plusieurs méthodes:

- la méthode classique, couche 3 et 4 du système OSI: on inonde de requêtes le serveur - et normalement un serveur bien configuré ne doit pas être sensible aux classiques ping flood, syn flood, et en général limitera le nombre de connexions par seconde et par IP. Bonus: tarpit, c'est facile, c'est rigolo et ça renvoie la balle aux "bots".
- la méthode plus subtile, couche 7: on effectue systématiquement des requêtes lourdes pour le système visé (exemple: le script php pas très optimisé qui met 500ms à retourner son résultat, tu le multiplies par 1000 ou 2000 requêtes, tu peux mettre à genoux le service, là où ça aurait tenu si les bots n'avaient demandé que le résultat d'index.php (par exemple)), et dans ce cas, on a besoin de nettement moins de "monde" au portillon.
Le #1814535
olivier59 a écrit :

Ahhh GNT et le plagiat en plus ils ont plus d'un mois de retard
http://www.globalsecuritymag.fr/Dans-la-tete-du-pirate,20140918,47487.html


J'en ai trouvé deux autres:
http://www.docaufutur.fr/2014/09/18/dans-la-tete-du-pirate-informatique-efficient-ip-explique-la-strategie-des-cybercriminels/
http://www.itpronews.fr/11117/2014/09/efficient-ip-dans-la-tete-du-pirate-informatique-la-strategie-des-cybercriminels.html

Je ne pense pas que GNT fait un plagiat par rapport à d'autres sites. Les informations sont souvent reprises, certes, mais ils sont résumés par l'équipe GNT. Ici, je suppose que EfficientIP a juste payé pour publier son message commercial tel quel.

Et pour la fin, j'ai trouvé un vrai plagiat de GNT (les images d"illustations ont été copiées):
http://www.burkinaonline.com/index.php?var=8733

Le #1814616
yam103 a écrit :

clodlaser a écrit :

Merci pour ce publireportage où on n'apprend... pas grand-chose qu'on ne saurait déjà.


Yes, j'ai retrouvé le même article copié/collé sur un autre site.
Un peu comme l'article de l'évangéliste sur la sécurité des bagnoles, que j'ai retrouvé également au mot près sur 2 autres sites.


Comme quoi c'est pas la peine d'aller voir ailleurs sur GNT tout y est.
Le #1814678
@jeanlucesi : pour tout avoir : http://www.phoenixjp.net/news/fr/
Suivre les commentaires
Poster un commentaire
Anonyme
:) ;) :D ^^ 8) :| :lol: :p :-/ :o :w00t: :roll: :( :cry: :facepalm:
:andy: :annoyed: :bandit: :alien: :ninja: :agent: :doh: :@ :sick: :kiss: :love: :sleep: :whistle: =]