La fermeture de Megaupload incite les hébergeurs à redoubler de vigilance pour endiguer les intrusions illégales des pirates

La fermeture de Megaupload le 19 janvier 2012 a provoqué un véritable raz de marée non seulement au sein du marché du streaming gratuit et du téléchargement illégal mais également dans le monde de l’internet en général.

En effet ce site de partage de fichiers qui avait fini par être détourné par ses utilisateurs en un gigantesque trafic de fichiers piratés a privé nombre de pirates de leur principal répertoire de stockage.
Et malgré les effets bénéfiques pour les sites légaux qui ont vu le nombre de leurs utilisateurs croître significativement en quelques semaines, la majorité des pirates essaie depuis de continuer à tenter de s’introduire dans le plus grand nombre de systèmes d’hébergement possibles au travers des failles et faiblesses des sites internet.
Cela leur permet de soit relayer leur idéologie, soit de planifier de futures attaques contre leur nouvelle cible privilégiée, à savoir les réseaux sociaux, ou enfin, retrouver les espaces de stockage perdus lors de la fermeture de Megaupload. Tout ceci se fait au détriment d’une seule et même personne, le propriétaire du site « hacké ».

Les faits
Passés les premiers jours qui ont suivi la fermeture de Megaupload, on a pu constater la fermeture spontanée et volontaire des principales plateformes de streaming illégal ou de téléchargement direct avec un impact important sur le streaming par crainte d’une action identique à leur encontre. La plupart d’entre eux ont même réalisé un nettoyage en profondeur des fichiers hébergés, afin d’en éradiquer les fichiers illégaux. C’est ainsi que bon nombre de fichiers ont tout simplement disparu.
Depuis la fermeture de Megaupload, le nombre d’intrusions et d’attaques a littéralement quadruplé du jour au lendemain et se concentre majoritairement sur les périodes creuses comme les week-ends en présumant que les effectifs informatiques sont réduits, ce qui induirait une capacité de réaction plus limitée qu’en semaine.
En surfant sur la vague médiatique des
Anonymous, il semblerait qu’une partie de la « communauté » des hackers aie décidé de conjuguer ses forces afin de produire des attaques de plus en plus maîtrisées en représailles des fichiers et données définitivement perdus ou des espaces de « liberté » supprimés.

Il y a un avant et un après Megaupload
Les attaques cybercriminelles peuvent se diviser en quatre grandes catégories par ordre d’importance de la plus utilisée à la moins utilisée : le spamming (envoi en masse d’emails publicitaires non sollicités), le phishing (technique permettant d’obtenir des renseignements personnels via email ou faux site web dans le but de perpétrer une usurpation d'identité), l’attaque par Déni de Service ou DDoS (attaque informatique ayant pour but de rendre indisponible un service, et d'empêcher les utilisateurs légitimes d'un service de l'utiliser) et enfin le vol de données.
Depuis Megaupload, nous avons assisté à une forte recrudescence des attaques DDoS qui forment aujourd’hui la majorité des tentatives d’intrusions.
Le DDoS ou attaque par déni de service comporte plusieurs variantes. L’une d’elle consiste à s’introduire sur un serveur par le biais de failles de sécurité afin de soit y déposer des scripts qui pourront être activés à la demande de manière ultérieure ou immédiate, et d’additionner ces serveurs «hackés » ou zombies pour qu’ils constituent un réseau ou « bot ». Ce réseau pourra alors être utilisé pour attaquer une cible commune par l’envoi de requêtes simultanées d’une telle ampleur que le serveur hébergeant la cible ne pourra plus répondre aux requêtes adressées et deviendra injoignable, rendant ainsi le site hébergé totalement inaccessible.
Comment cela peut-il se produire ? Les technologies communément utilisées sur internet sont en constante mutation et comme pour tout logiciel, elles ne sont jamais parfaites. Des bugs et des failles apparaissent constamment et les correctifs pour y remédier sont généralement disponibles aussi rapidement que les failles sont détectées.
Hors, l’internet est loin d’être peuplé d’une population d’experts maitrisant parfaitement son site internet ainsi que l’infrastructure qui l'héberge. C’est la raison pour laquelle les hébergeurs proposent des solutions et plateformes dites mutualisées, qui outre le fait d’être abordables financièrement et techniquement, permettent de limiter le champs d’action des utilisateurs, laissant à l’hébergeur le soin de surveiller et maintenir les infrastructures utilisées. Néanmoins, un site internet rencontrant le succès ou ayant besoin d’une certain niveau de ressources ne pourra pas rester sur ce type de plateforme, car il pénaliserait trop les clients résidents.
Le gestionnaire du site se tournera alors vers des plateformes individuelles telles que les serveurs dédiés ou privés sur lesquelles il aura un contrôle total. A ce titre, il prendra alors la responsabilité de la surveillance, la gestion et la maintenance de cette plateforme, et par conséquent de la mise en place des correctifs aux failles de sécurité. S’il ne le fait pas, il s’expose alors aux tentatives d’intrusion de la part des hackers qui profiteront des failles non corrigées pour déposer sur ce serveur des scripts cachés et malicieux, à l’insu du gestionnaire de site.
L’hébergeur, ne portant pas la responsabilité de la maintenance d’une telle plateforme individuelle n’aura alors d’autre choix que la suspension pure et simple du serveur, malheureusement trop tard, car l’attaque par DDoS aura déjà démarré. Les sites hébergés sur cette plateforme ne seront par conséquent plus disponibles.

Quel est l’objectif de ces attaques ?
On peut se demander si ces attaques ont pour but de revendiquer une idéologie ou sont juste destinées à nuire.
D’aucuns se revendiqueront Anonymous, revendiquant une certaine idéologie, avec la volonté de bouleverser le monde du web pour en changer le modèle économique, mais cela reste une minorité. Dans ce cas précis, des cibles sont désignées et communiquées publiquement afin de fédérer les sympathisants et déployer des attaques de grande ampleur, telles que celles dont Facebook à fait l’objet à de multiples reprises récemment.
D’autres veulent simplement et purement nuire à des cibles en ligne particulières (guerre industrielle, intelligence économique…).

On peut aujourd’hui louer des réseaux de serveurs zombies pour hacker un site concurrent, dérober des donner, ou tout simplement le rendre indisponible afin que les internautes se tournent vers un site concurrent qui lui sera disponible.
Enfin la plupart des pirates utiliseront ces serveurs zombies à défaut pour stocker et continuer de partager des fichiers illégaux.
Pour conclure, le piratage est loin d’être un phénomène nouveau et les manières de s’en protéger sont toutes aussi connues. La meilleure façon de se protéger des intrusions illégales pour un site internet reste la mise à jour régulière des différents composants de l’infrastructure applicative et réseau. De plus, lors du choix d’une plateforme d’hébergement, le détenteur du site doit aussi s’assurer qu’il en maîtrise les différentes dimensions, afin de pouvoir faire face aux responsabilités qui en découlent.