Cyber-apocalypse now ! Sommes nous suffisamment protégés contre les attaques informatiques ?
Les attaques de Hackers ou autres hacktivists font de plus en plus parler d'elles. Si les gouvernement et les entreprises se disent protégés. Mais la réalité est toute autre...
Emmanuel Le BOHEC est Regional Manager en charge des Ventes et du Marketing pour la France, la Belgique, le Luxembourg, la Suisse romande et l’Afrique francophone chez Corero Network Security.
Il avait auparavant exercé plusieurs fonctions commerciales chez Cyber Networks (actuellement British Telecom) et Fortinet.
Après un Master en Gestion-Finance de LIBS (Lincoln International Business School), Ecole Supérieure de Commerce à Paris, Emmanuel LE BOHEC a étudié plusieurs années aux Etats-Unis (University of North Carolina à Charlotte et Emory University à Atlanta) et est titulaire d’une Maîtrise d’histoire économique.
Fwd: [Proposer une information] La cyber-guerre est une réalité ! Les attaques des Anonymous le prouvent en continuant de faire des dégâts sur Internet.Emmanuel LE BOHEC a récemment écrit un Point de vue « La cyber-guerre n’appartient pas à la sciencBoîte de réception x |
---------- Message transféré ---------- De : <[email protected]> Date : 24 janvier 2012 17:58 Objet : [Proposer une information] La cyber-guerre est une réalité ! Les attaques des Anonymous le prouvent en continuant de faire des dégâts sur Internet.Emmanuel LE BOHEC a récemment écrit un Point de vue « La cyber-guerre n’appartient pas à la science-fiction », brûlant d'actualité et À : [email protected], [email protected], [email protected] Migé Gauchet a envoyé un message via le formulaire de contact sur http://www.atlantico.fr/contact. Point de vue La cyber-guerre n’appartient pas à la science-fiction Concevoir et monter une stratégie pour combattre la guerre numérique Par Emmanuel Le Bohec, Regional Manager chez Corero Network Security. Quarante ans après sa création, Internet contribue à une nouvelle forme de conflit où l’information constitue le support d’action en même temps qu’un actif sensible qu’il convient de maîtriser. La capacité à se prémunir de cette cyber-guerre est un enjeu majeur d’une stratégie de puissance et d’une politique de sécurité. La cyber-guerre qui touche aujourd’hui les institutions et certaines entreprises est la preuve évidente de l’hacktivisme qui règne dans le monde. Pendant les fêtes de fin d’année, le portail du Sénat a été l'objet d’attaques par déni de service. Le site Internet du Sénat a été indisponible pendant presque deux jours ! De nombreux exemples ont marqué l’année écoulée. En mars dernier, Bercy était victime d’une attaque importante. Un mois plus tard, débutait une spirale infernale pour Sony. 70 millions d'utilisateurs de Playstation Network voyaient leurs informations personnelles exposées dans le cadre d'un piratage informatique. Quelques jours après, un autre service de Sony était victime d'une intrusion malveillante concernant près de 30 millions d'utilisateurs. Ce n'était qu’un début ! Sony fut la cible de nombreux autres piratages, plus ou moins graves. En mai, RSA, société spécialisée en sécurité, se faisait voler des informations sur les jetons d'authentification SecurID au cours d'une cyber-attaque très sophistiquée. Puis, on assistait à 50 jours de piratage intensif par le collectif de hackers LulzSec qui a défié la sécurité informatique d'un grand nombre d'administrations et de multinationales comme la CIA, le FBI, le sénat américain, la police du Texas, AOL, AT&T, Sony, Fox, le Sun de Rupert Murdoch... Les attaques informatiques se multiplient donc. C’est un fait. Leur développement est lié à l’extension des réseaux (mobilité, smartphones, connexions sans fil…) et l’évolution des environnements (cloud computing, virtualisation…). Le nombre important d’applications informatiques contenant des vulnérabilités contribue également à cette expansion. Les entreprises et les organisations gouvernementales ne sont pas assez sensibilisées aux problèmes de sécurité et à la perte/vol des données. La plupart se disent protégées. Mais, on remarque que, si beaucoup d’entre elles croient être sécurisées, elles ne disposent en fait que d’équipements insuffisants et obsolètes. Quel paradoxe ! Les dangers sont grands mais les budgets consacrés à la sécurité informatique ne représentent encore qu’une part minime des investissements informatiques. Face à la pluralité des attaques informatiques, il faut revoir entièrement le dispositif de protection des systèmes d'information. Les technologies de détection d'intrusion pour filtrer le contenu des flux autorisés restent encore trop peu utilisées. Des attaques d’un genre nouveau De plus, les attaques par déni de service appelées DoS et DDoS évoluent. L’attaque DoS a pour but de rendre indisponible un service comme l'accès à un site internet. L’attaque DDoS est une attaque DoS exécutée à partir de plusieurs machines, réparties en différents endroits. Chaque jour, plus intelligentes et plus sophistiquées, les attaques sont en hausse constante. Extrêmement difficiles à identifier dans le cloud computing, elles passent souvent inaperçues jusqu'à ce qu'il soit trop tard. Les attaques des hacktivistes comme celles qui ont visé la CIA, Mastercard, Visa, Sony et PayPal se multiplient. Les motivations changent Le visage de la cybercriminalité a changé. Le pirate isolé derrière son ordinateur a peu à peu laissé la place au cyber-crime organisé et guidé par le gain financier. Mais, cette année, certaines attaques DDoS sont le fait de groupes aux revendications politiques comme les Anonymous, LulzSec ou Triple Hack. Le jeu du chat et de la souris entre les responsables du Système d’Information, les délinquants et les « hacktivistes » s'est intensifié en 2011 alors que le nombre d'attaques DDoS explosait. Face à l’augmentation de l’activisme politique et idéologique, les entreprises doivent être extrêmement promptes à identifier et combattre les tentatives qui visent à rendre inopérants leurs sites Internet ou cherchent à voler des informations confidentielles ou à défigurer leurs applications Web. Devant les attaques sophistiquées d’aujourd’hui, les spécialistes de la prévention contre les intrusions sur les réseaux et de la défense anti-DoS et DDoS recommandent le respect de certaines règles pour réduire les risques. Une résistance efficace contre les attaques DDoS demande une préparation experte des ressources défensives, une vigilance permanente et une réponse rapide et organisée. L’art de la défense Etablir un plan de bataille Comme pour tout plan de réponse à un incident, la préparation en amont est la clef d’une action rapide et efficace, évitant la bousculade du « tout le monde sur le pont » lors d’une attaque DDoS. Le plan d’action doit établir la liste des étapes à suivre en cas d’attaque des infrastructures informatiques. Rappelons que les attaques DDoS sont de plus en plus intelligentes, déterminées et durables. On a affaire à un nouveau type d'attaquant, très performant, qui change d’origine et de méthode d'attaque, à chaque fois qu’une tentative est déjouée. Il est donc essentiel que le plan d'intervention définisse quand et comment des ressources supplémentaires de lutte contre les attaques doivent être engagées et comment resserrer la surveillance. Une défense anti-DDoS sur site est indispensable Les « tuyaux propres » d’accès à Internet proposés par les FAI offrent un faux sentiment de sécurité. Des solutions de défense DDoS sur site, directement installées devant les serveurs d'applications et les bases de données, sont nécessaires pour détecter et repousser les attaques, de plus en plus fréquentes, des applications. Protéger ses serveurs Le système des noms de domaine Internet (DNS) est un système de nommage distribué qui permet d'accéder à Internet en utilisant des noms reconnaissables et faciles à mémoriser, tels que www.google.com plutôt que des adresses IP numériques comme 192.168.0.1, par exemple. L'infrastructure réseau s'appuie sur ce système pour router les messages d'un ordinateur à un autre. Les serveurs DNS sont souvent la cible d’attaques DDoS. Si l'attaquant réussit à perturber le fonctionnement des DNS, l'ensemble des plates-formes des victimes peut disparaître d'Internet. L’attaque par Déni de service est alors réussie. Connaître les « utilisateurs légitimes » La détection des attaques insidieuses nécessite la connaissance approfondie des comportements et des actions types des clients ou des salariés accédant aux applications protégées. De la même manière que la détection des fraudes par carte de crédit peut être automatisée, les systèmes de défense DDoS installés sur site établissent des profils d'utilisation légitime afin d'identifier le trafic suspect et réagir en conséquence. Maintenir une vigilance continue Les attaques par DDoS sont de plus en plus intelligentes et furtives. Lorsqu’une application ne répond plus, il est déjà trop tard pour d’agir. Pour une protection optimale, un système d’alerte DDoS préventif - installé par des experts - doit être intégré aux infrastructures de sécurité. Une supervision continue et automatisée est nécessaire pour reconnaître une attaque, tirer la sonnette d’alarme et lancer les contre-mesures appropriées. Le Top 5 mondial des attaques DDoS en 2011 1. Les attaques DDoS des "censeurs" de Wikileaks (Visa, MasterCard et PayPal) par les Anonymous http://www.tgdaily.com/security-features/57508-anonymous-keeps-it-legal-with-latest-paypal-attack Les plus importantes attaques DDoS de l’année sont celles qui ont ciblé Visa, MasterCard et PayPal. Liées à Wikileaks, elles étaient à la fois la révélation des Anonymous et le premier exemple de ce qui a été également appelé ensuite les « cyber-émeutes », avec des « cyber-passants » se joignant de leur plein gré à l’attaque. 2. DDoS sur le ‘Sony PlayStation Network’ http://www.dailytech.com/Anonymous+Engages+in+Sony+DDoS+Attacks+Over+GeoHot+PS3+Lawsuit/article21282.htm Ce fut un réveil avec fracas pour de nombreux joueurs, pour les clients et pour les investisseurs. L’attaque sur le Réseau Sony Playstation fut la première d’une longue série de cyber-attaques et de vols de données visant les filiales du groupe et ayant fortement nui à Sony tant en chiffre d’affaires qu’en image et notoriété. 3. Les attaques DDoS de la CIA et de la SOCA par LulzSec http://www.guardian.co.uk/technology/2011/jun/21/soca-website-hacking-lulzsec L'apparition de LulzSec sur la scène des cyber-attaques, mise en évidence par les attaques DDoS de la CIA aux Etats-Unis et de l’Agence britannique Serious Organised Crime Agency (SOCA), amène à se demander si quelqu'un est réellement en sécurité sur Internet. 4. WordPress DDoS http://money.cnn.com/2011/03/03/technology/wordpress_attack/index.htm Une attaque massive par DDoS a perturbé l'un des plus importants sites de blogs au monde, accueillant près de 18 millions de sites. L'énorme attaque a frappé des centres de données d'entreprises avec des dizaines de millions de paquets par seconde. 5. Bourse de Hong Kong http://www.techcentral.ie/article.aspx?id=17247 Cette attaque par DDoS a eu un impact majeur sur le monde de la finance, perturbant le marché boursier de Hong Kong. Ses conséquences furent démultipliées, affectant potentiellement des centaines de sociétés et d’individus à travers une seule cible. Emmanuel Le BOHEC est Regional Manager en charge des Ventes et du Marketing pour la France, la Belgique, le Luxembourg, la Suisse romande et l’Afrique francophone chez Corero Network Security. Il avait auparavant exercé plusieurs fonctions commerciales chez Cyber Networks (actuellement British Telecom) et Fortinet. Après un Master en Gestion-Finance de LIBS (Lincoln International Business School), Ecole Supérieure de Commerce à Paris, Emmanuel LE BOHEC a étudié plusieurs années aux Etats-Unis (University of North Carolina à Charlotte et Emory University à Atlanta) et est titulaire d’une Maîtrise d’histoire économique. A propos de Corero Network Security Corero Network Security (CNS : LN), anciennement Top Layer Security, est le premier fournisseur mondial de Systèmes de Défense (DDS) contre les Dénis de Service Distribué (DDoS) et de systèmes novateurs de Prévention des Intrusions sur le réseau (IPS). Reconnu pour son innovation et son leadership par ses clients, les media et les analystes de l'industrie, Corero est implanté aux Etats-Unis (siège), en Allemagne, Chine (Hong Kong), Espagne, Etats-Unis, France, Italie, Japon, Malaisie, Royaume-Uni, Ukraine et Taïwan. Corero Network Security regroupe plus de 75 collaborateurs. www.corero.com
Annonces – Pourquoi cette annonce ? NNIT Can Help Your Business Being XEVMPD Compliant - Read More Here! 512 |