Riposte au CableGate ? Un client de Radware l’emporte

Stratégies Channel

La semaine passée, des partisans de WikiLeaks ont lancé des attaques par déni de service à l’encontre de Mastercard, Visa, Amazon, le bureau des procureurs suédois, la banque suisse PostFinance et d’autres sites Web. Alors que les objectifs des pirates ont évolué au cours des dernières années pour devenir plus lucratifs, l’« hacktivisme » est perçu comme une motivation singulière. Toutefois, comme ce dernier exemple le montre, l’hacktivisme est en plein développement et il s’agit d’une notion que l’on peut désormais considérer comme un synonyme de « cyber-riposte ».

Par Ron Meyran, Directeur marketing Produits de sécurité de Radware

WikiLeaks a subi une très forte pression en vue d’interrompre la publication des télégrammes diplomatiques confidentiels américains. Des entreprises ont stoppé toute collaboration ou ont gelé leurs dons au profit de WikiLeaks, cédant ainsi devant le gouvernement américain. Suite à cela, les membres du groupe Anonymous (commanditaires de l’opération de riposte) se sont regroupés et ont utilisé des outils malveillants dans le but de lancer rapidement une attaque par déni de service (DDoS) contre toute entreprise accusée de participer à la conspiration contre WikiLeaks. À partir du 7 décembre 2010, les Anonymous ont demandé à leurs sympathisants du monde entier de lancer ces attaques par déni de service contre la banque suisse PostFinance, le site du gouvernement suédois Åklagarmyndigheten (autorité des procureurs suédois), MasterCard, Visa, Amazone.de, Amazon.co.uk et d’autres sites Web perçus comme « l’ennemi ». La plupart de ces sites Web ont connu d’importantes interruptions de service provoquant un arrêt longue durée (pendant plusieurs heures) de leur fonctionnement et affectant par conséquent leurs finances sur le long terme.

Sans dévoiler son nom, comme vous pouvez le concevoir au vu du caractère sensible de ce sujet, un client de Radware a été touché par cette campagne. Il a contacté l’équipe de réponse aux urgences (ERT) de Radware, spécialisée dans le traitement de ce type d’incidents en temps réel qui a immédiatement collecté des informations et analysé les attaques.

L’ERT a mis en place la procédure de sécurité adaptée pour pallier ces attaques en temps réel à l’aide des outils de prévention des attaques DefensePro et a ainsi préservé la continuité d’activité de l’entreprise ainsi que l’expérience utilisateur. En possession de cette information, l’ERT a contacté les autres clients qui figuraient sur la liste des sociétés visées afin de s’assurer qu’elles étaient protégées et continuera à le faire aussi longtemps que persistera le danger.

Réussir à maîtriser ces attaques demande de multiples technologies et outils de sécurité réseau dont une technologie de détection de signature (IPS), une protection contre les attaques par déni de service à accélération matérielle pour atténuer les inondations de réseau et une technologie d’analyse comportementale du réseau (NBA) avec signature en temps réel pour contenir les détournements d’application. Toutes ces solutions font partie intégrante de la technologie brevetée DefensePro de Radware ainsi qu’une veille assurée par notre équipe d’experts. Ces deux éléments constituent des armes adéquates et efficaces pour lutter contre les attaques réseau existantes et à venir, notamment les attaques par déni de service particulièrement destructrices, comme celle lancée par les partisans de WikiLeaks la semaine passée et que le client de Radware a pu parée.