Dans son rapport “Trend in Denial of Service Attack Technology“, rendu public la semaine dernière, le Cert (Computer Emergency Response Team) note que les attaques par déni de service (DoS) progressent à l’aune de la technique et que les cibles évoluent. Sont désormais visés les équipements de type routeurs et les détenteurs de logiciels Microsoft. Les utilisateurs d’OS ou de logiciels de type IIS et autres ne seraient pas assez réactifs sur les problèmes de sécurité (patch, administration), ni ne sauraient réellement agir, du moins pour le grand public, face à des attaques de type Nimda ou DoS.Le Cert recense deux autres cibles potentielles : les serveurs de chat internationaux (IRC) et les routeurs. Pour la plupart assez bien documentées, les failles permettent aux intrus, par un jeu de commandes assez simple, de modifier la configuration des routeurs, de scanner l’activité, et de s’en servir comme point de départ pour des attaques de type DoS. Pire, les routeurs pourraient devenir les rampes de lancement privilégiées pour les attaques fondées sur les protocoles de routage, semant ainsi la panique sur tous les réseaux privés et publics.
Pas de solutions…
S’il manque de chiffres pour étayer son propos, le rapport manque aussi de solutions. L’organisme constate que le progrès s’est effectué dans l’autonomie des vers et autres agents de DoS pour leur propagation. Lesquels repèrent les failles sur le réseau, les exploitent et se déploient tout seuls. Selon le Cert, s’il est facile pour un spécialiste de sécurité de repérer ces attaques “hyperdistribuées“, elles sont toutefois difficiles à stopper. Seule piste sous-entendue : que les éditeurs et autres équipementiers sécurisent quasiment à 100 % leurs produits.
🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.