Loading

Attaques DDoS : décryptage en 10 points

Par iTPro.fr | 26/10/2016
Sécurité, Serveur, Numérique, Business, Internet des Objets

Tirer les leçons de l’attaque du vendredi 21 octobre 2016

Attaques DDoS : décryptage en 10 points

Après la série d’attaques DDoS (déni de service) paralysant l’accès à certains sites internet aux Etats-Unis, et ciblant les serveurs DNS, découvrons les 10 leçons à retenir et  à lire sans modération !

 

1. Dyn, fournisseur de serveur DNS utilisé par plusieurs groupes (Twitter, Pinterest, Reddit, GitHub, Etsy, Tumblr, Spotify, PayPal, Verizon, Comcast, réseau Playstation) a été ciblé par l’attaque

2. Des milliers d’appareils connectés mal-protégés (routeurs domestiques, caméras de surveillance, pour former un réseau botnet) piratés par les attaquants

3. Attaque facilitée par la négligence des utilisateurs (mot de passe des appareils non changé par défaut)

4. Exploitation d’appareils numériques par un code malveillant perturbant l’activité économique d’un pays

5. Nombreuses personnes malveillantes prêtes à nuire à l’activité économique d’un pays au moyen d’un code malveillant

6. Nécessité d’informer et éduquer des utilisateurs

7. Réduction du nombre d’appareils connectés vulnérables en suivant les recommandations de l’US CERT :

- Remplacer tous les mots de passe par défaut par des mots de passe forts

- Mettre à jour les objets connectés

- Désactiver l’UPnP (universal plug and play) des routeurs sauf en cas d’absolue nécessité

- Achat d'objets connectés certifiés avec des dispositifs sécurisés

8. Le code malveillant infectant les routeurs a été repéré en mai 2015 (2)

9. Amplification de nouvelles générations d’attaques DDoS reposant sur de nombreux objets connectés.

10. Leçon à tirer : vulnérabilité d'un pays en cas d’attaque de son système d’informations.

 

 

(1) Bilan des 10 points à retenir sur cette attaque par Eset.

(2) Par les équipes ESET

iTPro.fr iTPro.fr - La rédaction
Le comité éditorial du site iTPro.fr est composé de journalistes informatiques, experts et contributeurs spécialistes des services, solutions et technologies informatiques d’entreprise.
 
Comment sécuriser tous vos flux documentaires ?Comment sécuriser tous vos flux documentaires ?Ce nouveau livre blanc explique comment mettre en place, rapidement, efficacement et à moindre coût, des flux qui garantissent l’intégrité de vos documents tout au long de leur cycle de vie. Découvrez comment collaborer efficacement en garantissant la confidentialité et la sécurité des documents échangés.Garantissez l'intégrité et la sécurité de tous vos documents

Ressources Informatiques

Gestion et Sécurité de la mobilité d’entreprise La transformation de l’IT via le développement de la mobilité, la consumérisation et le BYOD offre aux entreprises de nombreux avantages, mais implique…
   CITRIX | 8 pages
Découvrez le Livre Blanc de Gestion de la Mobilité d’Entreprise
BYOD : Guide des meilleures pratiques en entreprise Quelles sont les meilleures pratiques pour rendre le BYOD, le CYOD et le COPE simples et sécurisés ? Une nouvelle source de productivité mobile pour…
   Citrix 2016 | 8 pages
BYOD : découvrez le guide des meilleures pratiques en entreprise
Comment innover avec la collaboration sécurisée dans le Cloud ? Votre façon de travailler a changé, vous êtes connectés, collaboratifs et mobiles et souhaitez créer, sauvegarder et partager vos projets via un…
   Autodesk | 4 pages
Découvrez les avantages de la collaboration sécurisée dans le Cloud
Comment garantir la sécurité de vos flux documentaires ? Ce livre blanc explique comment le format PDF et la solution Power PDF de Nuance permettent de mettre en place, rapidement, efficacement et à moindre…
   Guide Nuance | 28 pages
Garantissez l'intégrité et la sécurité de vos documents
8 conseils à mettre en oeuvre pour sécuriser vos données Bénéficiez de conseils avisés pour vous assurer que vos données sont à l'abri, qu’elles soient stockées sur des machines physiques ou virtuelles,…
   Livre blanc Acronis | 8 pages
Livre blanc sauvegarde et sécurité des données
5 léviers pour optimiser la gestion de vos licences IBM Comprendre les méandres des licences IBM est une gageure, un défi trop complexe et trop coûteux pour que l’entreprise s’y aventure seule. Pour…
   Guide SMART DSI | 4 pages
Découvrez 5 leviers exclusifs !
 

Informatique ProfessionnelleActualités, chroniques et dossiers IT experts

Jean-François Apréa Jean-François Apréa Consultant Infrastructures

Arnaud Alcabez Arnaud Alcabez Directeur Technique - ABC Systèmes

Loïc Duval Loïc Duval Spécialiste systèmes d'exploitation

Vidéos Informatiques

Répondre aux défis de l'hyper convergence ?Découvrez en vidéo motion les 5 atouts majeurs du partenariat DELL EMC et Misco-inmac…Par Itpro

Les Assises de la Sécurité 2015 : Yves Rochereau - Check PointCheck Point est une société spécialisée dans l'univers de la sécurité informatique…Par Itpro

Les Assises de la Sécurité 2015: Loïc Guezo - Trend MicroTout comme les entreprises, les administrations publiques qui englobent les Opérateurs…Par Itpro

Les Assises de la Sécurité 2015: Jean Noel de Galzain WallixA la tête d'une entreprise florissante, Wallix, Jean-Noël de Galzain est aussi…Par Itpro

Les Assises de la Sécurité 2015 : Jérôme Robert - LexsiEn quoi consiste cette nouvelle tendance de « Threat Intelligence », Jérôme…Par Itpro

Conseil & Expertise IT

Bénéficiez des analyses, des chroniques et des dossiers
de la nouvelle revue informatique SMART DSI pour conduire
la transformation numérique de votre entreprise.

Abonnez-vous à la revue SMART DSI