Tirer les leçons de l’attaque du vendredi 21 octobre 2016
Attaques DDoS : décryptage en 10 points
Attaques DDoS, 10 Points essentiels au décryptage
Après la série d’attaques DDoS (déni de service) paralysant l’accès à certains sites internet aux Etats-Unis, et ciblant les serveurs DNS, découvrons les 10 leçons à retenir et à lire sans modération !
1. Dyn, fournisseur de serveur DNS utilisé par plusieurs groupes (Twitter, Pinterest, Reddit, GitHub, Etsy, Tumblr, Spotify, PayPal, Verizon, Comcast, réseau Playstation) a été ciblé par l’attaque
2. Des milliers d’appareils connectés mal-protégés (routeurs domestiques, caméras de surveillance, pour former un réseau botnet) piratés par les attaquants
3. Attaque facilitée par la négligence des utilisateurs (mot de passe des appareils non changé par défaut)
4. Exploitation d’appareils numériques par un code malveillant perturbant l’activité économique d’un pays
5. Nombreuses personnes malveillantes prêtes à nuire à l’activité économique d’un pays au moyen d’un code malveillant
6. Nécessité d’informer et éduquer des utilisateurs
7. Réduction du nombre d’appareils connectés vulnérables en suivant les recommandations de l’US CERT :
– Remplacer tous les mots de passe par défaut par des mots de passe forts
– Mettre à jour les objets connectés
– Désactiver l’UPnP (universal plug and play) des routeurs sauf en cas d’absolue nécessité
– Achat d’objets connectés certifiés avec des dispositifs sécurisés
8. Le code malveillant infectant les routeurs a été repéré en mai 2015 (2)
9. Amplification de nouvelles générations d’attaques DDoS reposant sur de nombreux objets connectés.
10. Leçon à tirer : vulnérabilité d’un pays en cas d’attaque de son système d’informations.
(1) Bilan des 10 points à retenir sur cette attaque par Eset.
(2) Par les équipes ESET
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
- Envahissement de l’Ukraine par la Russie : la cybersécurité en deuxième ligne, les SOC en alerte maximale
- Les 6 recommandations pour les RSSI
- Cybersécurité : Techniques de cartographie Active Directory avec BloodHound
- Vol de propriété intellectuelle: détecter les copies de répertoires
- Cybercriminalité : des attaques de plus en plus sophistiquées
Les plus consultés sur iTPro.fr
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
- Faire évoluer la souveraineté des données du statut d’ambition politique à son application opérationnelle
- Mythos et modèles-frontières : quel avenir pour la cybersécurité en France et en Europe face à l’IA ?
- IA agentique : des investissements massifs freinés par des données insuffisamment préparées
Articles les + lus
Explosion des identités et insécurité persistante : l’EMEA face à un tournant critique
ALERTE ! De nouvelles générations de cybermenaces dopées à l’IA
Mythos révèle les limites d’un Zero Trust centré sur le réseau
Splunk : vers un SOC agentique et de confiance
Semperis : gouverner l’identité à l’ère des agents IA
À la une de la chaîne Sécurité
- Explosion des identités et insécurité persistante : l’EMEA face à un tournant critique
- ALERTE ! De nouvelles générations de cybermenaces dopées à l’IA
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
- Splunk : vers un SOC agentique et de confiance
- Semperis : gouverner l’identité à l’ère des agents IA
