Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Cyberattaque géante contre Dyn : l’analyse de Kaspersky Lab

octobre 2016 par David Emm, Principal Security Researcher, Global Research Analysis Team (GReAT) chez Kaspersky Lab

Vendredi soir, les internautes du monde entier ont découvert l’impact que pouvait avoir une cyberattaque mondiale massive sur leur quotidien.
En effet, une attaque par déni de service (DDoS) a paralysé le service DNS Dyn, utilisé notamment par Netflix, Twitter, Spotify ou encore le Playstation Network, bloquant l’accès à ces services.

David Emm, chercheur en sécurité chez l’expert Kaspersky Lab, explique :

« Le vendredi 21 octobre, les médias du monde entier se sont fait l’écho d’une cyber attaque de grande envergure exploitant des objets connectés domestiques, comme des caméras de vidéosurveillance et des imprimantes. Cette attaque visait un fournisseur de services DNS et, indirectement, des sites web très populaires comme Twitter, Spotify, AirBnB et Reddit. Certains suggèrent que l’attaque a été menée, au moins en partie, par un réseau botnet d’objets connectés (IoT). Les attaquants ont infecté des appareils vulnérables avec le malware Mirai. Ce malware avait déjà été utilisé dans une attaque DDoS (Distributed Denial of Service) contre le chercheur en sécurité Brian Krebs. Cependant, le code source de Mirai ayant été récemment publié en ligne, il est impossible de confirmer avec certitude que nous avons affaire aux mêmes criminels.

Il semblerait que la méthode d’infection ait été particulièrement simple et repose en partie sur la complaisance humaine – celle des fabricants qui livrent leurs produits avec des configurations par défaut, et celles des utilisateurs qui ne changent pas ces configurations. Les attaquants utilisent les informations par défaut pour accéder aux services en ligne – y compris les routeurs, caméras IP, enregistreurs DVR, etc. Une fois que le code malicieux a été écrit sur l’appareil, il fait partie du réseau botnet. Comme dans toutes les attaques DDoS, les cybercriminels utilisent les appareils infectés pour submerger de trafic le site de leur victime, l’empêchant de fonctionner normalement. Pour arriver à écrire le code sur un objet connecté, il faut que l’objet dispose de suffisamment d’espace de stockage, ce qui écarte un certain nombre d’appareils (comme les grille-pain ou les machines à café).

Ce n’est pas la première fois que des objets connectés sont utilisés pour mener ce type d’attaque. Au cours des dernières années, des vulnérabilités dans des moniteurs pour bébé et des webcams avaient été mises au jour, permettant d’utiliser ces appareils pour d’autres buts que ceux pour lesquels ils ont été conçus. Les objets connectés sont des cibles faciles car beaucoup fonctionnent avec des configurations par défaut que les attaquants peuvent exploiter, il y a rarement des mises à jour du firmware et ils disposent souvent d’une connectivité 24/7.

Le meilleur conseil à donner aux gens qui utilisent des appareils connectés chez eux est de changer tous les mots de passe par défaut (en utilisant des mots de passe uniques et complexes). Cela permettra d’éviter qu’ils soient accessibles à distance – ce conseil est valable pour les box internet qui donnent accès au réseau domestique. Déconnecter tous ses appareils pourrait apparaître comme une bonne solution, mais il faut être pragmatiques et une bonne gestion de ses mots de passe suffit déjà à prévenir un grand nombre d’attaques. L’affaire de vendredi doit également rappeler aux fabricants qu’ils ont un rôle à jouer dans la sécurisation de leurs appareils, et ce dès leur conception. »




Voir les articles précédents

    

Voir les articles suivants