La fermeture de Megaupload incite les hébergeurs à redoubler de vigilance pour endiguer les intrusions illégales des pirates
La fermeture de Megaupload le 19 janvier 2012 a provoqué un véritable raz de marée non seulement au sein du marché du streaming gratuit et du téléchargement illégal mais également dans le monde de l’internet en général.
En effet ce site de partage de fichiers qui avait
fini par être détourné par ses utilisateurs en un gigantesque trafic de
fichiers piratés a privé nombre de pirates de leur principal répertoire de
stockage.
Et malgré les effets bénéfiques pour les sites
légaux qui ont vu le nombre de leurs utilisateurs croître significativement en
quelques semaines, la majorité des pirates essaie depuis de continuer à tenter
de s’introduire dans le plus grand nombre de systèmes d’hébergement possibles
au travers des failles et faiblesses des sites internet.
Cela leur permet de
soit relayer leur idéologie, soit de planifier de futures attaques contre leur
nouvelle cible privilégiée, à savoir les réseaux sociaux, ou enfin, retrouver
les espaces de stockage perdus lors de la fermeture de Megaupload. Tout ceci se
fait au détriment d’une seule et même personne, le propriétaire du site
« hacké ».
Les faits
Passés les premiers jours qui ont suivi la
fermeture de Megaupload, on a pu constater la fermeture spontanée et volontaire
des principales plateformes de streaming illégal ou de téléchargement direct
avec un impact important sur le streaming par crainte d’une action identique à
leur encontre. La plupart d’entre eux ont même réalisé un nettoyage en
profondeur des fichiers hébergés, afin d’en éradiquer les fichiers illégaux.
C’est ainsi que bon nombre de fichiers ont tout simplement disparu.
Depuis la fermeture de Megaupload, le nombre d’intrusions
et d’attaques a littéralement quadruplé du jour au lendemain et se concentre
majoritairement sur les périodes creuses comme les week-ends en présumant que
les effectifs informatiques sont réduits, ce qui induirait une capacité de
réaction plus limitée qu’en semaine.
En surfant sur la vague médiatique des Anonymous,
il semblerait qu’une partie de la « communauté » des hackers aie
décidé de conjuguer ses forces afin de produire des attaques de plus en plus
maîtrisées en représailles des fichiers et données définitivement perdus ou des
espaces de « liberté » supprimés.
Il y a un
avant et un après Megaupload
Les attaques cybercriminelles peuvent se diviser en
quatre grandes catégories par ordre d’importance de la plus utilisée à la moins
utilisée : le spamming (envoi en masse d’emails publicitaires non
sollicités), le phishing (technique permettant d’obtenir des renseignements
personnels via email ou faux site web dans le but de perpétrer une usurpation
d'identité), l’attaque par Déni de Service ou DDoS (attaque informatique ayant
pour but de rendre indisponible un service, et d'empêcher les utilisateurs
légitimes d'un service de l'utiliser) et enfin le vol de données.
Depuis Megaupload, nous avons assisté à une forte
recrudescence des attaques DDoS qui forment aujourd’hui la majorité des
tentatives d’intrusions.
Le DDoS ou attaque par déni de service comporte
plusieurs variantes. L’une d’elle consiste à s’introduire sur un serveur par le
biais de failles de sécurité afin de soit y déposer des scripts qui pourront
être activés à la demande de manière ultérieure ou immédiate, et d’additionner
ces serveurs «hackés » ou zombies pour qu’ils constituent un réseau ou
« bot ». Ce réseau pourra alors être utilisé pour attaquer une cible
commune par l’envoi de requêtes simultanées d’une telle ampleur que le serveur
hébergeant la cible ne pourra plus répondre aux requêtes adressées et deviendra
injoignable, rendant ainsi le site hébergé totalement inaccessible.
Comment cela peut-il se produire ? Les
technologies communément utilisées sur internet sont en constante mutation et
comme pour tout logiciel, elles ne sont jamais parfaites. Des bugs et des
failles apparaissent constamment et les correctifs pour y remédier sont
généralement disponibles aussi rapidement que les failles sont détectées.
Hors, l’internet est loin d’être peuplé d’une
population d’experts maitrisant parfaitement son site internet ainsi que
l’infrastructure qui l'héberge. C’est la raison pour laquelle les
hébergeurs proposent des solutions et plateformes dites mutualisées, qui outre
le fait d’être abordables financièrement et techniquement, permettent de
limiter le champs d’action des utilisateurs, laissant à l’hébergeur le soin de
surveiller et maintenir les infrastructures utilisées. Néanmoins, un site
internet rencontrant le succès ou ayant besoin d’une certain niveau de
ressources ne pourra pas rester sur ce type de plateforme, car il pénaliserait
trop les clients résidents.
Le gestionnaire du site se tournera alors vers des
plateformes individuelles telles que les serveurs dédiés ou privés sur
lesquelles il aura un contrôle total. A ce titre, il prendra alors la
responsabilité de la surveillance, la gestion et la maintenance de cette
plateforme, et par conséquent de la mise en place des correctifs aux failles de
sécurité. S’il ne le fait pas, il s’expose alors aux tentatives d’intrusion de
la part des hackers qui profiteront des failles non corrigées pour déposer sur
ce serveur des scripts cachés et malicieux, à l’insu du gestionnaire de site.
L’hébergeur, ne portant pas la responsabilité de la
maintenance d’une telle plateforme individuelle n’aura alors d’autre choix que
la suspension pure et simple du serveur, malheureusement trop tard, car
l’attaque par DDoS aura déjà démarré. Les sites hébergés sur cette plateforme
ne seront par conséquent plus disponibles.
Quel est
l’objectif de ces attaques ?
On peut se demander si ces attaques ont pour but de
revendiquer une idéologie ou sont juste destinées à nuire.
D’aucuns se revendiqueront Anonymous, revendiquant
une certaine idéologie, avec la volonté de bouleverser le monde du web pour en
changer le modèle économique, mais cela reste une minorité. Dans ce cas précis,
des cibles sont désignées et communiquées publiquement afin de fédérer les sympathisants et déployer des attaques de grande ampleur, telles que celles dont
Facebook à fait l’objet à de multiples reprises récemment.
D’autres veulent simplement et purement nuire à des
cibles en ligne particulières (guerre industrielle, intelligence économique…).
On peut aujourd’hui louer des réseaux de serveurs
zombies pour hacker un site concurrent, dérober des donner, ou tout simplement
le rendre indisponible afin que les internautes se tournent vers un site
concurrent qui lui sera disponible.
Enfin la plupart des pirates utiliseront ces
serveurs zombies à défaut pour stocker et continuer de partager des fichiers
illégaux.
Pour conclure, le piratage est loin d’être un
phénomène nouveau et les manières de s’en protéger sont toutes aussi connues.
La meilleure façon de se protéger des intrusions illégales pour un site
internet reste la mise à jour régulière des différents composants de
l’infrastructure applicative et réseau. De plus, lors du choix d’une plateforme
d’hébergement, le détenteur du site doit aussi s’assurer qu’il en maîtrise les
différentes dimensions, afin de pouvoir faire face aux responsabilités qui en
découlent.