Attaque informatique aux Etats-Unis : ce que l’on sait

Des millions d’Américainss ont été privés d’accès notamment à Twitter, Spotify, Amazon, eBay, Reddit, Airbnb, Netflix et aux sites de plusieurs médias. Le point.

Une cyberattaque menée en plusieurs vagues a sérieusement perturbé le fonctionnement d’internet vendredi aux Etats-Unis, soulevant les inquiétudes des autorités. Le point sur ce que l’on sait.

Que s’est-il passé ?

Des millions d’Américainss ont été privés d’accès notamment à Twitter, Spotify, Amazon, eBay, Reddit, Airbnb, Netflix et aux sites de plusieurs médias (CNN, New York Times, Boston Globe, Financial Times, The Guardian…).

Aucun de ces sites n’était directement visé par les pirates. Ils s’en sont en réalité pris à la société Dyn, qui redirige les flux internet vers les hébergeurs et traduit en quelque sorte des noms de sites en adresse IP.

 

La première attaque, lancée à 11H10 GMT, a été suivie par plusieurs offensives successives à mesure que l’impact se déplaçait de la côte est des Etats-Unis vers l’ouest du pays.

 

« C’est une attaque très élaborée. A chaque fois que nous la neutralisons, ils s’adaptent », a expliqué Kyle Owen, un responsable de Dyn, cité sur le site spécialisé Techcrunch.

 

A 22h17 GMT, Dyn indiqué que l’incident était résolu.

Qui est derrière cette attaque ?

L’identité et l’origine géographique des auteurs demeuraient encore inconnues.

En pleine recrudescence de la cybercriminalité, cette attaque a alerté les autorités américaines.

« Le département de la Sécurité intérieure (DHS) et le FBI ont été informés et enquêtent sur toutes les causes potentielles », a indiqué à l’AFP une porte-parole du DHS.

« Quand je vois une telle attaque, je me dis que c’est un Etat qui est derrière », a estimé Eric o’Neill, chargé de la stratégie pour la société de sécurité informatique Carbon Black et ex-chargé de la lutte contre l’espionnage au FBI (police fédérale).

Pour cet expert, les conséquences pourraient être bien plus graves dans les secteurs de la finance, du transport ou de l’énergie, bien moins préparés que Dyn à ce type de cyberattaques.

Quelles sont les réactions ?

Le site Wikileaks, qui a publié des milliers d’emails du directeur de campagne de la candidate démocrate à la présidentielle Hillary Clinton, a cru déceler dans cette attaque une marque de soutien à son fondateur Julian Assange, réfugié dans l’ambassade d’Equateur à Londres et dont l’accès à internet a été récemment coupé.

Les données personnelles qui ont été dérobées au gouvernement américain représentent une potentielle arme stratégique en matière d’espionnage et de chantage.

« M. Assange est toujours en vie et Wikileaks continue de publier. Nous demandons à nos soutiens d’arrêter de bloquer l’internet américain. Vous avez été entendus », a tweeté le site.

Le groupe de hackers Anonymous semblait lui appeler à poursuivre l’offensive. « Le toit, le toit, le toit est en feu. Nous n’avons pas besoin d’eau. Laissez l’enfoiré brûler », a-t-il tweeté.

Quel procédé a été employé ?

L’attaque a mis en lumière les dangers posés par l’utilisation croissante des objets connectés, qui peuvent être utilisés à l’insu de leurs propriétaires pour bloquer l’accès à un site.

La technique de déni de service distribué (DDoS) utilisée vendredi consiste ainsi à rendre un serveur indisponible en le surchargeant de requêtes. Elle est souvent menée à partir d’un réseau de machines zombies (« botnet »), elles-mêmes piratées et utilisées à l’insu de leurs propriétaires.

« Ces attaques, en particulier avec l’essor d’objets connectés non sécurisés, vont continuer à harceler nos organisations. Malheureusement, ce que nous voyons n’est que le début en termes de botnets à grande échelle et de dommages disproportionnés », prédit ainsi Ben Johnson, ex-hacker pour l’agence américaine de renseignement NSA et cofondateur de Carbon Black.

Des objets connectés et a priori totalement inoffensifs comme des machines à café ou des réfrigérateurs peuvent ainsi être utilisés par des pirates.

« Internet continue de se reposer sur des protocoles et une infrastructure conçus avant que la cybersécurité ne soit un problème », relève M. Johnson.

Quels sont les précédents ?

Selon James Scott, expert en cybercriminalité de l’Institute for Critical Infrastructure Technology, des attaques similaires ont été menées en décembre 2015 par des cyberjihadistes à l’aide de 18.000 appareils mobiles.

Cette nouvelle attaque « trahit une vulnérabilité bien connue dans la structure d’internet », assure-t-il, ajoutant que sa « sophistication » et sa « précision » semblaient pointer du doigt un Etat comme la Chine ou la Russie.

Les attaques informatiques et autres actes de piratage sont déjà en pleine recrudescence aux Etats-Unis et dans les autres pays industrialisés.

Yahoo Mail a récemment reconnu que les données de 500 millions de ses utilisateurs avaient été compromises il y a deux ans. Plusieurs attaques ont également visé le secteur financier et certaines banques centrales, conduisant les pays industrialisés du G7 à adopter, mi-octobre, une série de règles de protection.

http://www.msn.com/fr-fr/actualite/monde/attaque-informatique-aux-etats-unis-ce-que-lon-sait/ar-AAjgcsD?li=BBoJIji&ocid=mailsignout