Cyberattaque: "La durée de cette attaque a été impressionnante"

- - Reuters
Internet a été pris pour cible ce vendredi. Les internautes américains n'ont pas pu accéder à un certain nombre de sites internet. Nicolas Arpagian, spécialiste en cybersécurité et auteur de l'ouvrage "La cybersécurité" (Editions Puf), nous éclaire sur cette attaque:
"Le mode d'attaque qui a été utilisé s'appelle une attaque en déni de service distribué. Il faut garder à l'esprit qu'Internet, ça reste des tuyaux. Ces tuyaux s'ils sont encombrés, ils saturent et à ce moment-là le site tombe.
Là, les pirates se sont attaqué à une entreprise dont le métier est de convertir le nom de domaine en adresse IP qui est l'adresse technique du site internet en question. Ce qu'ont fait les pirates, c'est qu'ils ont mobilisé un grand nombre d'ordinateurs ou d'objets connectés.
L'avantage des objets connectés, c'est qu'ils sont moins protégés et que leur prise de contrôle à distance est facilitée. Ces objets connectés souvent n'ont pas fait l'objet d'un code d'accès et quand il y en a un, c'est souvent celui d'origine, c’est-à-dire 1234, 0000. Et même si on change le mot de passe, il comporte généralement peu de caractères, donc si on veut vraiment industrialiser le cassage de ces données, ce n'est pas très compliqué.
Bien souvent, l'utilisateur n'a pas d'interface: il a branché sa caméra, ça fonctionne. Et souvent personne ne lui a recommandé de le faire.
"Des attaques généralement anticipées"
Une fois que le pirate a maîtrisé le moyen de pirater un modèle de caméra connectée, il va lancer une requête pour aller cherche dans le réseau toutes les personnes qui ont cette caméra. Pour les pirates c'est comme si vous saviez voler un modèle de voiture et que vous pouvez industrialiser le fait de les voler.
Les attaques en déni de service sont en général anticipées. Il faut dans un premier temps infecter un grand nombre de machines et une fois les machines infectées, vous allez leur donner l'ordre d'agir.
Il y a sur Internet des prestataires qui ont déjà infecté ce genre d'appareils et vous louent la mise à disposition pour des affaires de piratage. Il suffit de donner l'URL du site que vous voulez faire tomber.
"C'est comme une bataille"
Ce qui est symptomatique de cette attaque c'est qu'elle a duré longtemps. La durée de cette attaque est impressionnante. Elle est forcément massive parce qu'elle a duré. Les entreprises en question ont tout de suite vu ce qu'il se passait, mais il y a eu une riposte. C'est comme une bataille.
Cela doit inciter à mettre en place des systèmes de protection sur tous les objets connectés de manière à ce qu'il ne deviennent pas des amplificateurs d'attaque. Il est certain que l'on monte de plus en plus dans l'intensité des attaques parce que les entreprises investissent dans des infrastructures plus importantes, donc quand on veut bloquer un site par déni de service il faut aussi augmenter l'intensité du débit sur votre cible".