Loading

Attaques DDoS : décryptage en 10 points

Par iTPro.fr | 26/10/2016
Sécurité, Serveur, Numérique, Business, Internet des Objets

Tirer les leçons de l’attaque du vendredi 21 octobre 2016

;

Attaques DDoS : décryptage en 10 points

Après la série d’attaques DDoS (déni de service) paralysant l’accès à certains sites internet aux Etats-Unis, et ciblant les serveurs DNS, découvrons les 10 leçons à retenir et  à lire sans modération !

 

1. Dyn, fournisseur de serveur DNS utilisé par plusieurs groupes (Twitter, Pinterest, Reddit, GitHub, Etsy, Tumblr, Spotify, PayPal, Verizon, Comcast, réseau Playstation) a été ciblé par l’attaque

2. Des milliers d’appareils connectés mal-protégés (routeurs domestiques, caméras de surveillance, pour former un réseau botnet) piratés par les attaquants

3. Attaque facilitée par la négligence des utilisateurs (mot de passe des appareils non changé par défaut)

4. Exploitation d’appareils numériques par un code malveillant perturbant l’activité économique d’un pays

5. Nombreuses personnes malveillantes prêtes à nuire à l’activité économique d’un pays au moyen d’un code malveillant

6. Nécessité d’informer et éduquer des utilisateurs

7. Réduction du nombre d’appareils connectés vulnérables en suivant les recommandations de l’US CERT :

- Remplacer tous les mots de passe par défaut par des mots de passe forts

- Mettre à jour les objets connectés

- Désactiver l’UPnP (universal plug and play) des routeurs sauf en cas d’absolue nécessité

- Achat d'objets connectés certifiés avec des dispositifs sécurisés

8. Le code malveillant infectant les routeurs a été repéré en mai 2015 (2)

9. Amplification de nouvelles générations d’attaques DDoS reposant sur de nombreux objets connectés.

10. Leçon à tirer : vulnérabilité d'un pays en cas d’attaque de son système d’informations.

 

 

(1) Bilan des 10 points à retenir sur cette attaque par Eset.

(2) Par les équipes ESET

iTPro.fr iTPro.fr - La rédaction
Le comité éditorial du site iTPro.fr est composé de journalistes informatiques, experts et contributeurs spécialistes des services, solutions et technologies informatiques d’entreprise.
 
Guide de Sécurité Byod, Mobile et Cloud en EntrepriseGuide de Sécurité Byod, Mobile et Cloud en EntrepriseCloud et Mobilité ont fait exploser l'ancestrale sécurité périmétrique qui protégeait les infrastructures. Parallèlement, l'ingéniosité, la complexité ainsi que la multiplicité des attaques sur tous les environnements ont rendu encore plus complexe la protection des systèmes et des données...Découvrez les bonnes pratiques de Sécurité

Ressources Informatiques

1er Guide de sécurité Byod, Mobile et Cloud en entreprise Cloud et Mobilité ont fait exploser l'ancestrale sécurité périmétrique qui protégeait les infrastructures. Parallèlement, l'ingéniosité, la complexité…
   Smart DSI | 4 pages
Découvrez les 5 meilleures pratiques en entreprise
Comment optimiser la gestion d‘énergie des serveurs virtualisés ? Si la virtualisation et les infrastructures convergées mettent à la disposition des responsables IT des outils puissants, elles font naître des défis…
   EATON | 4 pages
Découvrez le livre blanc
10 manières de vous protéger contre les Ransomwares Les ransomwares utilisent des modèles cryptographiques non conventionnels tels que Tor ou des algorithmes de chiffrement courants qui rendent impossible…
   Comsoft | 8 pages
Découvrez le livre blanc
Rapport IDC sur la gestion de Cloud hybride Dans un environnement informatique hybride complexe, la gestion des opérations peut nécessiter l'utilisation de plusieurs outils de gestion et la mise…
   IDC - Red Hat | 8 pages
Découvrez le Guide IDC
Comment garantir la sécurité de vos flux documentaires ? Ce livre blanc explique comment le format PDF et la solution Power PDF de Nuance permettent de mettre en place, rapidement, efficacement et à moindre…
   Guide Nuance | 28 pages
Garantissez l'intégrité et la sécurité de vos documents
5 étapes pour optimiser la gestion d’énergie des infrastructures IT La gestion et la supervision des infrastructures IT n’ira qu’en s’aggravant tant que les entreprises n’adopteront pas une vraie gestion dynamique…
   Top 5 Décideur IT | 4 pages
Découvrez votre livre blanc
 

Informatique ProfessionnelleActualités, chroniques et dossiers IT experts

Freddy Elmaleh Freddy Elmaleh Consultant freelance

Loïc Duval Loïc Duval Spécialiste systèmes d'exploitation

Cédric Bravo Cédric Bravo Co-président du Guvirt

Vidéos Informatiques

Répondre aux défis de l'hyper convergence ?Découvrez en vidéo motion les 5 atouts majeurs du partenariat DELL EMC et Misco-inmac…Par Itpro

Les Assises de la Sécurité 2015 : Yves Rochereau - Check PointCheck Point est une société spécialisée dans l'univers de la sécurité informatique…Par Itpro

Les Assises de la Sécurité 2015: Loïc Guezo - Trend MicroTout comme les entreprises, les administrations publiques qui englobent les Opérateurs…Par Itpro

Les Assises de la Sécurité 2015: Jean Noel de Galzain WallixA la tête d'une entreprise florissante, Wallix, Jean-Noël de Galzain est aussi…Par Itpro

Les Assises de la Sécurité 2015 : Jérôme Robert - LexsiEn quoi consiste cette nouvelle tendance de « Threat Intelligence », Jérôme…Par Itpro

Conseil & Expertise IT

Bénéficiez des analyses, des chroniques et des dossiers
de la nouvelle revue informatique SMART DSI pour conduire
la transformation numérique de votre entreprise.

Abonnez-vous à la revue SMART DSI