Echec attendu de l'opération OpUSA des Anoymous

le 06/05/2013, par Jean Elyan avec IDG News Service, Sécurité, 652 mots

Après l'attaque manquée des Anonymous contre les sites israéliens le mois dernier, les experts en sécurité sont un peu plus optimismes, au point d'espérer l'échec de l'attaque annoncée par le groupe de hacktivistes contre des sites gouvernementaux et bancaires américains.

Echec attendu de l'opération OpUSA des Anoymous

Selon un message posté sur Pastebin, les Anonymous ont projeté de lancer mardi 7 mai des attaques par déni de service (DDoS) contre 9 sites gouvernementaux et plus de 130 institutions financières grandes et locales. Le groupe veut protester contre ce qu'il appelle « les crimes de guerre » des États-Unis. « Amérique, vous avez commis plusieurs crimes de guerre en Irak, en Afghanistan, au Pakistan et récemment, vous avez commis des crimes de guerre dans votre propre pays... Maintenant, c'est notre tour de rigoler un peu (Lulz) », a déclaré le groupe dans un autre message posté sur Pastebin.

Les institutions financières et les organismes gouvernementaux sont devenus familiers des attaques DDoS dont elles sont une cible continue. Par exemple, depuis le mois septembre dernier, le groupe islamiste qui se fait appeler Izz ad-Din al-Qassam, a lancé plusieurs vagues d'attaques contre les banques américaines. Lors du dernier assaut, qui a débuté le 25 février, et qui est toujours en cours, le groupe a ciblé les agences de courtage financier, espérant semble-t-il qu'elles seraient moins bien préparées que les banques. Les représentants du gouvernement américain pensent que l'Iran est derrière ces attaques.

Des méthodes d'attaques éprouvées

Compte tenu de ce qui s'est passé avec les attaques du groupe al-Qassam, les experts en sécurité pensent que les grandes banques sont bien préparées pour résister à celles des Anonymous, surtout après l'échec de l'opération appelée « OpIsrael ». Alors qu'al-Qassam a utilisé un serveur de botnet pour démultiplier le trafic et submerger les sites bancaires américains, Anonymous ne disposait pas de botnet pour attaquer les sites israéliens, et aucun n'a subi de perturbation majeure. « L'objectif d'OpIsrael était de déconnecter le pays de l'Internet et ils en étaient vraiment très loin », a déclaré Ronen Kenig, directeur marketing des produits de sécurité chez Radware.

Le groupe d'hacktivistes n'a pas révélé comment il comptait s'y prendre pour son opération OpUSA, mais Radware suppose que les méthodes et outils des Anonymous seront similaires à ceux utilisés dans l'attaque OpIsrael, notamment des outils DDoS courant comme Mobile LOIC (Low Orbit Ion Cannon), LOIC et HOIC (High Orbit Ion Cannon) afin de saturer la bande passante de la cible. Les attaquants avaient également essayé d'assécher les ressources du serveur web en utilisant des outils comme Slowloris, Pyloris et R.U.D.Y (R'U Dead Yet ?) pour faire chuter le serveur en maintenant ouvertes les connexions HTTP et HTTPS.

Cibler les petites banques et tendance à l'adaptation

Cibler les petites banques et tendance à l'adaptation

Les Anonymous ont aussi annoncé qu'ils cibleraient des banques locales, susceptibles d'être moins bien armées que les grosses institutions financières pour se défendre des attaques DDoS. Les grandes banques ont souvent un personnel dédié à la sécurité, beaucoup plus de bande passante et utilisent des technologies de détection et d'atténuation DDoS. « Les petits établissements ont certainement moins de ressources à leur disposition et ils ont eu du mal à se défendre contre ces attaques », a déclaré Gary Sockrider, architecte en solutions pour Arbor Networks.

« Que les futures attaques des Anonymous soient réussies ou pas, d'une manière générale les attaques DDoS sont de plus en plus préoccupantes », a estimé pour sa part Avivah Litan, analyste chez Gartner. En particulier parce que les attaquants sont en train de construire progressivement de plus grands botnets pour disposer d'une puissance de feu massive et qu'ils développent de meilleurs outils pour attaquer la couche applicative des sites, plus vulnérable et ne nécessitant pas une énorme quantité de trafic pour être atteinte. Par ailleurs, les groupes comme Anonymous tirent toujours des leçons de chaque attaque pour savoir comment rendre la prochaine encore plus efficace. « La situation n'est pas évidente, car il n'y a pas une bonne solution pour se protéger », a déclaré l'analyste.

Cisco alerte sur des failles dans IOS XE

Cisco a émis une alerte concernant une vulnérabilité critique au niveau de l'interface utilisateur web de son système d'exploitation d'interconnexion réseau IOS XE. Aucun patch n'est pour l'instant disponible...

le 17/10/2023, par Dominique Filippone, 506 mots

Emergency Responder et d'autres produits de Cisco vulnérables

Les dernières vulnérabilités corrigées par Cisco pourraient donner aux attaquants un accès root, permettre un déni de service ou une escalade des privilèges. En fin de semaine dernière, Cisco a corrigé des...

le 10/10/2023, par Lucian Constantin, IDG NS (adaptation Jean Elyan), 593 mots

IBM lance un service de connectivité multicloud basé sur le DNS

Le service NS1 Connect proposé par IBM peut prendre des décisions dynamiques sur l'endroit où envoyer des requêtes Internet pour assurer les meilleures connexions dans des environnements réseau complexes et...

le 27/09/2023, par Michael Cooney, IDG NS (adapté par Jean Elyan), 989 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...