Spécial sécurité : DdoS, on ne prête qu’aux riches

Aujourd'hui, nos confrères de CNIS, magazine dédié à la sécurité des systèmes d'information, reviennent sur les attaques DDos des activistes pro-Wikileaks qui ont frappé le Cloud d’Amazon, avant de s‘arrêter sur le vol de données personnelles chez McDonald’s. Mais à qui donc peut profiter le crime, s’interrogent-ils.

Sommaire
1 - DdoS : On ne prête qu’aux riches
2 - Et un menu Best of avec données personnelles, un !

1 - DdoS : On ne prête qu’aux riches
« Cette fois, ce sont nos machines qui ont eu des vapeurs… rien à voir avec les dénis de service des « anonymes » cherchant à venger Wikileaks » : chez Amazon Europe, c’est une question de principe et d’image de marque, on ne « tombe » pas sous les coups de méchants pirates. Seule la fatalité peut venir à bout de la permanence de service. L’information est relayée par le Reg ou Clubic, scénario confirmé avec une prudente réserve par Netcraft. Un Netcraft qui avait notamment signalé l’échec de cette campagne de déni de service lorsque celle-ci avait visé les serveurs d’hébergement d’Amazon EC2 aux Etats-Unis.

Le communiqué d’Amazon n’est rien d’autre qu’un contre-feu médiatique, un « même pas mal » qui remet le débat à sa place. D’un côté, le clan Wikileaks qui fait de l’agitprop, de l’autre, le parti Amazon qui rend coup pour coup à l’aide de communiqués. Attitude bien plus intelligente que celle qui consiste à chercher tous les moyens légaux d’interdire l’hébergement de Wikileaks en France, ce qui aurait pour seule et unique conséquence de le diaboliser… et donc paradoxalement d’en renforcer la position politique.

Pendant ce temps, quelques coups d’épée dans l’eau sont donnés ça et là. Ainsi, l’estocade de la police Hollandaise qui a procédé à l’arrestation d’un gamin de 16 ans, coupable d’avoir participé à l’une de ces attaques en déni de service. L’âge de la victime est assez représentatif de l’identité des fameux « anonymes », en grande majorité des adolescents sensibles aux idées simplistes et manichéennes instillées par quelques manipulateurs d’opinion. Cette intolérance face à l’adversité… au nom de la pluralité des opinions et de la liberté de parole est probablement l’aspect le plus discutable de Wikileaks.

2 - Et un menu Best of avec données personnelles, un !
Un vendeur de sandwiches réputé plus pour l’effigie du clown lui servant d’enseigne que pour la haute valeur gastronomique de sa cuisine vient de mettre en ligne une lettre d’avertissement à l’attention de ses clients nord-américains : certains d’entre eux pourraient être victimes d’un vol d’identité suite au piratage d’un serveur. Les serveurs MacDo seraient-ils perméables ? Que nenni ! Il s’agit en fait des machines d’une entreprise spécialisée dans l’envoi de courriers en nombre, elle-même sous-traitante de la société Arc Worldwide, à son tour sous-traitante du géant de la restauration rapide. Un cheminement d’informations qui donne une certaine idée de la volatilité des « informations confidentielles » traitées par ces géants de l’alimentation industrielle.

En décryptant les précautions de langage du communiqué qui précise ce qui n’a pas été volé (numéros de comptes bancaires, de cartes de crédit etc.), on parvient à deviner que les perceurs de bases de données sont partis au moins avec les noms, prénoms, numéro de téléphone, adresse postale et/ou adresse email des victimes potentielles.

A qui pourrait profiter le crime ? Mais à un concurrent, cela va sans dire. Nos voisins américains, nos semblables, nos frères, risquent donc de recevoir, dans les jours qui suivent, une publicité offrant un bon de réduction pour tout achat d’un menu spécial « ravioles de pétoncles chaudes », une bouteille de Petrus offerte pour toute commande de deux parts d’agneau des Pyrénées à la Zuppa inglese, et un dessert gratuit accompagnant la réservation d’une poularde demi-deuil pochée aux truffes. Si cela était le cas, nous les abjurons de ne surtout pas tenir compte de ces offres tentatrices envoyées par des personnes fondamentalement mal intentionnées, ne cherchant qu’à pervertir leur goût …

Pour approfondir sur Gestion d’identités (IGA, PAM, Bastion, PASM, PEDM)

Close