Déstabilisation
Publié le 12/05/2023 | Modifié le 28/09/2023
De plus en plus fréquentes, les cyberattaques lancées à des fins de déstabilisation contre les administrations, entreprises peuvent faire appel à des outils et des services disponibles en ligne et visent à porter atteinte à l’image de la victime.
Les différents types d'attaques
Attaque par déni de service (Distributed Denial of Service ou DDOS)
- exploiter une vulnérabilité logicielle ou matérielle.
- solliciter une ressource particulière (bande passante du réseau, la capacité de traitement globale d'une base de données, etc.) du système d'information de la cible, jusqu'à « épuisement ».
- Je consulte l’affiche sur les DDOS de l’ANSSI.
- J’intègre l'action contre les dénis de service dans votre politique de sécurité des systèmes d’information.
- Je mets en place un certain nombre de mesures techniques : architecture adaptée, cloisonnement des systèmes, pare-feux, etc.
Attaque par « défiguration » (« defacement »)
- Le cybercriminel exploite souvent des vulnérabilités du site (défaut de sécurité), parfois connues mais non corrigées.
- Visible ou bien plus discrète pour le visiteur, l'atteinte réussie du site peut prendre différentes formes : ajout d’informations sur une page ou remplacement intégral d’une page par une revendication.
- J’effectue des sauvegardes régulières.
- Je respecte toutes les étapes lors de la procédure d'installation de mon site afin de supprimer manuellement des éléments temporaires générés au moment de l'installation (exemple : mots de passe par défaut).
- J’utilise des mots de passe d'accès aux interfaces d'administration complexes et régulièrement renouvelés.
- Je gère les droits d’accès pour chaque répertoire de votre site.
- J’applique les correctifs de sécurité régulièrement.
- Je m’assure de la mise en place d’une politique de sécurité efficace si mon site est hébergé chez un prestataire, surtout dans le cadre d’un hébergement mutualisé (plusieurs sites hébergés).
Je suis victime d’attaque à des fins de déstabilisation
- Garder des traces de l’attaque : copie de l'état altéré du site (ou du serveur, si l'environnement n'est pas mutualisé), des équipements environnants (pare-feux, serveurs mandataires, etc.) et des journaux d'accès au site, et ceux de tous les services permettant de modifier le site à distance.
- Rechercher d’autres intrusions opérées suite à l’exposition du site à une attaque.
- Reconstruire le site uniquement après l’identification et la correction de la vulnérabilité utilisée par l'attaquant pour altérer le site. La simple restauration du site dans un état « sain » ne bloquera pas la faille utilisée par l'attaquant, qui pourra rapidement l'altérer à nouveau.
- Police nationale : l’Office central de lutte contre la criminalité liée aux technologies de l’information et de la communication (OCLCTIC) qui dépend de la Sous-direction de lutte contre la cybercriminalité (SDLC)
- Gendarmerie nationale : le centre de lutte contre les criminalités numériques (C3N) du Service Central du Renseignement Criminel (SCRC) : cyber@gendarmerie.interieur.gouv.fr
- Préfecture de police : la brigade de lutte contre la cybercriminalité (BL2C) compétente uniquement pour Paris et petite couronne (75, 92, 93 et 94) :
Liens utiles
- Agence nationale de la sécurité des systèmes d'information (conseils)
- Centre gouvernemental de veille, d’alerte et de réponse aux attaques informatiques (CERT-FR)
- Office central de lutte contre la criminalité liée aux technologies de l'information et de la communication (OCLCTIC)
- Brigade contre la cybercriminalité (BL2C)