Accueil / Blog / Métier / 2015 / Attaques informatiques janvier 2015

Attaques informatiques janvier 2015

Par Simon Georges publié 15/01/2015
Qu'en attendre et comment réagir

Le contexte

De nombreuses attaques ont touché le web français ces derniers jours (voir par exemple ces deux liens ou même le site de l'ANSSI). Selon plusieurs sources concordantes, d'autres attaques informatiques plus agressives pourraient avoir lieu à partir de jeudi 15 janvier 2015 et pendant une semaine.

Qu'en attendre

Ces attaques sont de plusieurs types et peuvent avoir différentes conséquences pour vos sites :

  • exploitation de failles existantes dans des CMS (notamment Drupal, Wordpress, Joomla) pour le "défigurer" : les attaquants s'introduisent sur votre site et remplacent tout ou partie du site par de la propagande ;
  • déni de services : cette attaque consiste à saturer les serveurs et réseaux de paquets, rendant essentiellement inopérants les réseaux en question et empêchant tout simplement les sites d'être atteints (en plus de parfois faire tomber le serveur) ;
  • introduction dans vos bases de données et copie ou modification des données : identité des clients, coordonnées bancaires... L'une des techniques les plus simples consiste à tester les mots de passe par défaut de différents logiciels.

Comment se prémunir

Pour l'attaque de type "exploitation de faille", il suffit normalement que vos CMS soient à jour avec les derniers correctifs de sécurité.

Pour l'attaque "déni de service", il n'y a pas grand chose que vous puissiez faire. Vos sites ne demanderont probablement pas d'autres opérations qu'un redémarrage serveur, mais ils pourraient subir des problèmes de fonctionnement assez conséquents.

Ce que nous vous conseillons

  • Vérifiez que vos systèmes et logiciels sont munis des derniers correctifs de sécurité ;
  • Changez les mots de passe par défaut de vos applications ; utilisez des mots de passe robustes ;
  • Vérifiez que votre système de sauvegardes régulières est opérationnel, et dans le cas contraire sauvegarder vos applications pour éventuellement repartir d'une version récente après l'attaque ;
  • Surveillez les logs de vos serveurs pour détecter des activités anormales ;
  • Préparez une page de maintenance (statique, et si possible dans un reverse-proxy cache) vous permettant de communiquer en cas d'attaque réussie ;
  • Tenez vos équipes techniques en alerte dans les deux semaines à venir ;
  • Gardez les traces de l'attaque (logs) pour pouvoir analyser les méthodes utilisées et porter plainte.

Nous vous rappelons que vous avez une obligation légale de protéger les données que vous avez collectées sur vos clients (peine encourue : 5 ans d'emprisonnement et de 300 000 € d'amende : http://vosdroits.service-public.fr/professionnels-entreprises/F24270.xhtml#N1014E).

Si vous n'êtes pas sûr de vous

Demandez nous un audit de sécurité pour votre site web, ou suivez notre formation à la sécurité web.

ABONNEZ-VOUS À LA NEWSLETTER !
Voir aussi
Sécurité web: Détail de failles de sécurité dompdf 19/12/2016

Détail des 3 vulnérabilités dompdf de décembre 2015, dont une RCE (Remote Command Execution)

Exercice de lecture de code malveillant 03/02/2015

Voici un extrait de code malveillant retrouvé sur un serveur "piraté". Ce type de code permet à ...

Drupal : mises à jour de sécurité importantes Drupal : mises à jour de sécurité importantes 17/10/2014

Plusieurs failles de sécurité Drupal ont été annoncées cette semaine. Le danger est réel. Le ...

Introduction à la sécurité Web 23/06/2014

Une présentation "Introduction à la sécurité à l'attention des futurs développeurs web" ...

Détails du déni de service Drupal : DRUPAL_SA_CORE_2014_003 Détails du déni de service Drupal : DRUPAL_SA_CORE_2014_003 25/09/2014

Analyse de la nouvelle vulnérabilité DOS (Déni de service) DRUPAL_SA_CORE_2014_003 ...