MàJ : le groupe MECA (Middle East Cyber Army) vient d'annoncer le début de l'opération du 15 janvier. Pour le moment, seulement de la communication avec la promesse de défacements massifs et de " grosses grosses surprises ".

-----

Suite à l'attentat meurtrier au siège de Charlie Hebdo à Paris, des Anonymous ont rapidement mis sur pied une opération de représailles #OpCharlieHebdo avec essentiellement dans la ligne de mire des sites et comptes de réseaux sociaux de propagande djihadiste. Mercredi, cette initiative revendiquait notamment la suspension de près de 200 comptes Twitter en lien présumé avec le terrorisme.

AnonGhost Mais #OpCharlieHebdo a fait sortir du bois des hackers dont certains affichant un soutien à une organisation comme l'Etat islamique ou d'autres hackers pro-islam plus modérés. Un ensemble de hackers assez disparate avec parfois des regroupements d'opportunité qui sont derrière des attaques anti-Charlie et une opération de ralliement #OpFrance.

#OpFrance semble être pour le moment une opération qui tape à l'aveuglette et profite par exemple de failles connues pour perturber le bon fonctionnement d'une grande quantité de sites tels que des sites de mairies, d'universités et d'écoles, de centres hospitaliers, de paroisses catholiques voire de petites entreprises.

Autorité nationale en matière de sécurité et de défense des systèmes d'information, l'Anssi suit de près l'évolution de #OpFrance et autres campagnes du même acabit. Pour l'heure, elle indique que " la très grande majorité des attaques " sont des défacements (modification de la page d'un site après exploitation d'une vulnérabilité généralement connue) et des DDoS (déni de service distribué ; site inaccessible car le serveur croule sous les requêtes).

Pour l'Anssi, il est possible de se prémunir de telles cyberattaques. L'Agence nationale de sécurité des systèmes d'information a ainsi publié deux fiches en ce sens :

On y retrouvera des recommandations dont pour limiter au maximum les défacements avec pointés du doigt les vecteurs les plus courants : mot de passe faible pour l'administration du site, gestionnaire de contenu CMS non à jour (sans les derniers correctifs de sécurité), utilisation d'une brique logicielle non maintenue.

Face aux attaques par déni de service distribué, c'est plus délicat à moins d'adopter des solutions de protection spécifiques évoquées dans la fiche d'information et s'en remettre notamment aux hébergeurs qui offrent parfois une protection contre de telles attaques.

On peut espérer que #OpFrance aura fait prendre conscience de l'importance d'appliquer des mesures de sécurité pour des sites. Mais c'est aujourd'hui que le niveau de vigilance doit être à son maximum avec la crainte d'une cyberattaque d'envergure. La date du 15 janvier a en effet été évoquée à plusieurs reprises dans le cadre de #OpFrance.

Des vulnérabilités 0-day (sans correctif) ont-elles été obtenues sur le marché noir en vue d'attaquer des systèmes sensibles ? Il pourrait aussi s'agir de frapper plus amplement des sites de l'État français. Une attaque à la Sony Pictures va-t-elle viser un système d'information ? Une dernière hypothèse qui paraît peu crédible à l'heure actuelle.