NICOLAS MADELAINE (AVEC AFP)
LES PIRATES S’EN SONT PRIS À DYN, UNE SOCIÉTÉ QUI TRADUIT LES ADRESSES IP EN LANGAGE COURANT.
Gare aux gadgets connectés de type appareil photo numérique ou caméra de surveillance. La cyberattaque ayant sérieusement perturbé le fonctionnement d’Internet vendredi aux Etats-Unis, en privant des millions de personnes d’accès notamment à Twitter, Spotify, Amazon ou eBay, serait liée à une faille dans l’Internet des objets, a fait savoir ce week-end Dyn, la société visée par les pirates. Les régulateurs vont sans doute devoir bientôt se pencher sur cette question, alors que tout, du Frigidaire au radiateur en passant par les instruments de mesure industriels, est en train d’être connecté au Web. La liste des victimes de ces attaques en plusieurs vagues a également inclus Reddit, Airbnb, Netflix et les sites de plusieurs médias (CNN, « New York Times », « Boston Globe », « Financial Times », « The Guardian »…). Aucun de ces sites n’était directement visé par les pirates. Ils s’en sont en réalité pris à Dyn, qui redirige les flux Internet vers les hébergeurs et traduit, en quelque sorte, des noms de sites intelligibles et faciles à mémoriser en adresses IP, qui sont des suites de chiffres.

Attaque élaborée
« Quand je vois une telle attaque, je me dis que c’est un Etat qui est derrière », a estimé Eric O’Neill, chargé de la stratégie pour la société de sécurité informatique Carbon Black et ex-chargé de la lutte contre l’espionnage au FBI (police fédérale). Pour cet expert, les conséquences pourraient être bien plus graves dans les secteurs de la finance, du transport ou de l’énergie, bien moins préparés que Dyn à ce type de cyberattaques. « C’est une attaque très élaborée. A chaque fois que nous la neutralisons, ils s’adaptent », a expliqué Kyle Owen, un responsable de Dyn, sur le site spécialisé Techcrunch. L’identité et l’origine géographique des auteurs demeurent encore inconnues. L’attaque, qui a aussi affecté les temps de connexion au Web en France, selon Dynatrace, a utilisé la technique de déni de service distribué (DDoS) avec un « malware » baptisé Mirai. Cela consiste à rendre un serveur indisponible en le surchargeant de requêtes. Elle est souvent menée à partir d’un réseau de machines zombies (« botnets »), elles-mêmes piratées et utilisées à l’insu de leurs propriétaires.

« Ces attaques, en particulier avec l’essor d’objets connectés non sécurisés, vont continuer à harceler nos organisations. Malheureusement, ce que nous voyons n’est que le début en termes de “botnets” à grande échelle », prédit Ben Johnson, ex-hacker pour l’agence américaine de renseignements NSA et cofondateur de Carbon Black. « Internet continue de se reposer sur des protocoles et une infrastructure conçus avant que la cybersécurité ne soit un problème », relève-t-il. Selon James Scott, expert en cybercriminalité de l’Institute for Critical Infrastructure Technology, des attaques similaires ont été menées en décembre 2015 par des cyberdjihadistes à l’aide de 18.000 appareils mobiles.
Fonte: