Tirer les leçons de l’attaque du vendredi 21 octobre 2016
Attaques DDoS : décryptage en 10 points

Après la série d’attaques DDoS (déni de service) paralysant l’accès à certains sites internet aux Etats-Unis, et ciblant les serveurs DNS, découvrons les 10 leçons à retenir et à lire sans modération !
1. Dyn, fournisseur de serveur DNS utilisé par plusieurs groupes (Twitter, Pinterest, Reddit, GitHub, Etsy, Tumblr, Spotify, PayPal, Verizon, Comcast, réseau Playstation) a été ciblé par l’attaque
2. Des milliers d’appareils connectés mal-protégés (routeurs domestiques, caméras de surveillance, pour former un réseau botnet) piratés par les attaquants
3. Attaque facilitée par la négligence des utilisateurs (mot de passe des appareils non changé par défaut)
4. Exploitation d’appareils numériques par un code malveillant perturbant l’activité économique d’un pays
5. Nombreuses personnes malveillantes prêtes à nuire à l’activité économique d’un pays au moyen d’un code malveillant
6. Nécessité d’informer et éduquer des utilisateurs
7. Réduction du nombre d’appareils connectés vulnérables en suivant les recommandations de l’US CERT :
– Remplacer tous les mots de passe par défaut par des mots de passe forts
– Mettre à jour les objets connectés
– Désactiver l’UPnP (universal plug and play) des routeurs sauf en cas d’absolue nécessité
– Achat d’objets connectés certifiés avec des dispositifs sécurisés
8. Le code malveillant infectant les routeurs a été repéré en mai 2015 (2)
9. Amplification de nouvelles générations d’attaques DDoS reposant sur de nombreux objets connectés.
10. Leçon à tirer : vulnérabilité d’un pays en cas d’attaque de son système d’informations.
(1) Bilan des 10 points à retenir sur cette attaque par Eset.
(2) Par les équipes ESET
Téléchargez cette ressource

Guide EDI : Pratiques de Performance Opérationnelle
Comment mieux satisfaire les directions métiers, rationaliser les échanges, améliorer la qualité des données et gérer l’obsolescence ? Découvrez dans ce livre blanc, les principaux enjeux autour de l’échange de données informatisé, les technologies complémentaires à l’EDI pour gagner en efficacité et les innovations d’offres de services fournis par Generix Group pour digitaliser vos processus.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Euclyde Datacenters, un fort positionnement sur le marché des datacenters souverains
- Top 6 des Enjeux de la Sécurité du Cloud
- Le secret de la réussite industrielle ? De l’audace, de l’audace et encore de l’audace
- Les avantages de la norme WebAuthn
- L’urgence de faire converger Observabilité et Sécurité
Sur le même sujet

Maintenez votre sécurité dans le temps

Vol de propriété intellectuelle: détecter les copies de répertoires

Cybercriminalité : des attaques de plus en plus sophistiquées

Les 6 recommandations pour les RSSI en 2019

Cybersécurité : Techniques de cartographie Active Directory avec BloodHound
