lundi 29 mai 2017    || Inscription
BanniereNews
 
 
A partir de la fin de la semaine dernière, l’hébergeur du Nord OVH a fait l’objet d’une attaque sans précédent sur 145607 caméras de surveillance, pour un débit total simultané de plus de un Tbps. Énorme. 

Dans un tweet du 22 septembre, Octave Klaba, le président et fondateur d’OVH, a reconnu l’ampleur du désastre : les attaques ont eu lieu du 18 au 23 septembre, avec une pointe à un Tbps de trafic malveillant le 20 septembre, sur pas moins de 145607 caméras de surveillance connectées. L’attaque provenait d’un botnet de caméras de sécurité. Précisons que cette attaque a eu lieu en même temps que celle du site de sécurité informatique Krebsonline.com, et que OVH avait déjà été attaqué sur les données qu’il hébergeait en 2013. 

Pourquoi OVH a-t-il été ciblé ? 

Cette attaque pose deux questions fondamentales : celle de la dimension d’opérateur stratégique d’OVH sur le territoire français et donc de l’origine cybercriminelle de l’attaque : s’agit-il d’un État ? Qui a intérêt à une telle attaque sur OVH ? Attaque en réputation ? Attaque sur la performance technique du groupe ?

Elle pose aussi  la question de la vulnérabilité des objets connectés : sur ce dernier point, nous avons réalisé dans la rubrique Attaques et Solutions du numéro 52 de Mag-Securs un dossier très complet sur la vulnérabilité des objets connectés dans lequel nous avions envisagé la possibilité d’attaques en DDoS sur des caméras connectées : sur ce dernier point, Laurent Pétroque, de F5 Network, souligne que « les attaques DDoS puisent en effet leur force par la constitution de botnets performants composés d’un grand nombre de machines. […]. [La puissance de ces machines] ne nécessite en fait que très peu de ressources sur chacun des équipements infectés. C’est pour cela que les équipements IoT sont une cible de choix pour les pirates. […] Pour parer à cela, il faudrait commencer par appliquer à l’IoT une approche d’ingénierie, basée sur des systèmes sécurisés qui permettent de simplifier les architectures, et de limiter la surface d’attaques », fait remarquer Laurent Pétroque. « Dans le cas de cette attaque, et comme les caméras sont déjà déployées, il sera difficile de mettre en place une action corrective à grande échelle pour combler la vulnérabilité. Et c’est l’autre défi de l’IoT : comment gérer la réponse aux incidents pour ce type d’équipement ? ».

Stress test

OVH étant l’un des premiers hébergeurs français et européens, il est en première ligne pour faire face à ce type de menaces, à côté des opérateurs télécoms, et a mis en place une infrastructure dédiée pour "mitiger" les denial of service. Voilà qui aura fait office de « stress test » grandeur nature.

Contacté par plusieurs rédactions sur le sujet, OVH n’a pas souhaité réagir au-delà des tweets d’Octave Klaba, sauf pour commenter que l’infrastructure tient. La question de la vulnérabilité aux attaques des objets connectés n’en est vraisemblablement qu’aux balbutiements. C’est préoccupant.