Météo France victime d’un DDoS

Météo France victime d'un DDoS

Le 12 avril, Météo France a connu une panne informatique touchant les sites et applications destinés au grand public ainsi que les extranets des clients institutionnels et commerciaux contenant l’information météorologique et les moyens de télétravail.

Source : Compte Twitter de Météo France

Pendant plusieurs heures, l’agence a travaillé pour résoudre le problème et a publié des mises à jour régulières pour informer le public de l’état de la situation.

Après investigation, Météo France a précisé la nature du problème. Il s’agit d’une attaque par déni de service visant leurs serveurs DNS.

Si vous souhaitez en savoir plus, nous vous recommandons la lecture de l’article détaillé de Stéphane Bortzmeyer ci-dessous : https://www.bortzmeyer.org/meteofrance-dns.html

La résolution DNS est trop souvent sous les radars de la stratégie de cybersécurité des entreprises et des administrations. Le protocole DNS peut et doit être renforcé en appliquant des bonnes pratiques relativement simples à mettre en place.
Sans réponse de vos DNS, point de salut et surtout point de service en ligne fonctionnel tels que vos sites Internet, vos messageries, etc…

Source de l’image : 6147366 via Pixabay

Que nous apprend l’ANSSI dans son Panorama des menaces 2022 ?

Panorama des menaces 2022

L’ANSSI a publié son passionnant Panorama des menaces 2022. Découvrons ensemble les éléments clés de ce rapport.

Le premier point soulevé est que les cybercriminels à l’origine des attaques augmentent encore et toujours tant leurs techniques que leurs forces de frappe, même si la nature de la menace informatique ne montre pas d’évolution majeure en 2022. Les rançongiciels ont donc été à nouveau utilisés par des attaquants étatiques.

Le rançongiciel et autres programmes malveillants restent des outils de choix pour les cybercriminels. Ils sont en effet, quand ils sont commerciaux, d’un faible coût, et sont également associés à des outils disponibles en open source ; cette conjugaison complexifiant la caractérisation de la menace.

Il est également intéressant de noter que les attaquants ciblent les équipements périphériques (pare-feu – routeurs etc.) à des fins de discrétion, ces équipements souvent moins monitorés permettent des intrusions plus longues et moins repérables.

L’ANSSI indique que les objectifs principaux des attaques cybercriminelles restent inchangés : le gain financier, la déstabilisation et l’espionnage. Si les déclarations d’attaques par rançongiciels faites à l’ANSSI sont inférieures en 2022 à celles enregistrées en 2021, l’Agence note toutefois une augmentation de ce type d’attaque depuis septembre 2022, les collectivités territoriales étant particulièrement touchées (c’est la deuxième catégorie la plus touchée après les TPE/PME/ETI) avec des conséquences importantes.

Au-delà des rançongiciels, l’activité cybercriminelle de type revente des données personnelles et bancaires est toujours d’actualité. L’ANSSI relève toutefois un basculement de la thématique des impôts vers celui de la santé avec une usurpation plus fréquente de l’identité de l’Assurance Maladie.

L’Agence recommande de plus une vigilance accrue quant aux activités de cryptominage.

Les activités d’espionnage se maintiennent quant à elles en France, comme dans le reste du monde. L’ANSSI rappelle que la guerre en Ukraine rend le contexte favorable à des campagnes d’espionnage stratégiques à l’encontre de pays européens et des membres de l’OTAN.

C’est d’ailleurs dans ce contexte géopolitique délicat que les menaces de déstabilisation sont à monitorer de près. Cette menace prend la forme de DDoS notamment.

Il convient aussi de constater qu’en 2022, les vulnérabilités exploitées par les attaquants sont les mêmes qu’en 2021, alors que nombre d’entre elles disposent pourtant de correctifs communiqués. Il est nécessaire que les organisations tant publiques que privées s’assurent de façon permanente que les correctifs soient appliqués, afin de réduire ces vulnérabilités et de fermer certaines portes aux cybercriminels.

Enfin, les cybercriminels évoluant et s’adaptant aux nouvelles technologies, l’ANSSI constate un ciblage plus courant des solutions de virtualisation. De la même façon, l’usage du Cloud Computing contribue à l’élargissement des surfaces d’attaques.

Quelques points de conclusion à retenir

Si les attaques ont peu évolué entre 2021 et 2022, l’espionnage est un risque accru.

De futurs événements majeurs, tels que les JO 2024, vont constituer des opportunités pour les cybercriminels.

Plus que jamais, l’application des politiques de mises à jour et la sensibilisation régulière des utilisateurs sont primordiales. Le Guide d’hygiène informatique publié par l’ANSSI est une Bible d’informations que nous vous invitons à consulter : Guide d’hygiène informatique | Agence nationale de la sécurité des systèmes d’information (ssi.gouv.fr)

Pour découvrir ce panorama et en connaître les détails, rendez-vous ici : Panorama de la cybermenace 2022 .

Source de l’image : Web illustrations by Storyset

15 sites web proposant de mener des attaques DDoS fermés par le FBI

Cybersécurité - attaques DDoS
Source de l’image : typographyimages via Pixabay

Dans son dernier rapport trimestriel, Nexusguard indiquait qu’après la fermeture par le FBI de 15 sites web vendant des services de cyberattaques, il a pu être constaté une diminution de 85% de la taille des attaques DDoS moyennes et de 24% des grandes attaques.

De la même façon, ces fermetures auraient contribué à une baisse concomitante de 11% du volume des attaques par rapport à la même période en 2018 et à l’échelle mondiale.

C’est en effet en décembre 2018 que le FBI a réussi à faire fermer boutique à 15 sites web proposant des services d’attaques DDoS, appelés sur le marché des « booters » ou « services booters ».

Ces booters utilisent pour parvenir à leurs fins des IP stresser, qui sont à l’origine des outils permettant de tester la résilience d’un serveur ou d’un réseau. Les cybercriminels détournent donc ces IP stresser et envoient via ces derniers un grand volume de requêtes vers des serveurs jusqu’à ce que ceux-ci soient surchargés et ne puissent plus répondre.

Le rapport Nexusguard indique également que les 15 sites fermés par le FBI seraient à l’origine technique d’environ 11% des attaques DDoS mondiales et les pirates associés auraient perpétré plus de 200 000 attaques DDoS de tailles variables depuis 2014. Bien sûr, cette baisse risque d’être uniquement temporaire, la multiplication des réseaux de bot étant le véritable fléau de notre décennie en matière de cybercriminalité.

Webstresser.org, la source de millions d’attaques DDoS a été démantelée

Webstresser.org, la source de millions d’attaques DDoS a été démantelée
Source de l’image : typographyimages via Pixabay

La bonne nouvelle vient d’arriver, Webstresser.org l’un des sites le plus responsable de millions d’attaques DDoS vient d’être démantelé. Cette fermeture a été rendue possible grâce à l’intervention active d’Europol.

Pour rappel, un DDoS est une attaque informatique. Son mode de fonctionnement consiste à saturer les serveurs de requêtes afin que les sites web hébergés sur ces mêmes serveurs ne puissent plus servir les internautes.

Plusieurs pays se sont donnés la main pour démanteler le réseau

Selon les études de la National Crime Agency, Webstresser.org a été utilisé par les pirates informatiques pour le lancement de près de 4 millions d’attaques de par le monde. Parmi ses victimes figurent plusieurs banques anglaises notamment. Pour mener à bien cette opération d’envergure, cinq pays, à savoir la Croatie, l’Ecosse, le Canada, les Pays-Bas et la Serbie ont affrété leurs meilleurs policiers pour prêter main forte à Europol.

Bien qu’il s’agisse d’une opération à intérêt international, les autorités allemandes, néerlandaises et américaines se sont chargées de fermer définitivement le site. A présent, ses opérateurs ne peuvent plus y accéder et un message laissé par le Ministère de la Défense américaine fait office de page d’accueil.

De lourdes sanctions pour les pirates

La fermeture de Webstresser.org a aussi entrainé une vague d’arrestations, dans plusieurs pays comme l’Ecosse, la Croatie et la Serbie. Selon la loi française, une cyberattaque est un acte criminel et les sanctions sont lourdes. Ainsi, si l’attaque vise les particuliers, le ou les pirates informatiques peuvent écoper de 5 ans de prison et d’une amende de 150 000 euros. Si l’attaque touche l’Etat ou ses institutions, la sanction peut aller jusqu’à 7 ans de prison, accompagnée d’une amende de 300 000 euros.

A la suite de ce gros coup de filet, la porte-parole d’Europol et coordinatrice des opérations, Claire Georges, a annoncé que des mesures seront prises à l’encontre de tous utilisateurs du site à travers le monde et que des arrestations seront prévues.