La grande opération internationale contre les botnets IoT désarme l'épine dorsale des menaces numériques

Publié 4 min de lectura 122 lecture

Dans le cadre d'une opération conjointe entre les autorités des États-Unis, de l'Allemagne et du Canada, une grande partie de l'infrastructure qui contrôlait plusieurs des botnets les plus nuisibles destinés aux dispositifs connectés a été mise hors circulation : Aisuru, KimWolf, JackSkid et Mossad. Les chercheurs sont intervenus serveurs virtuels, domaines et autres points de contrôle que ces réseaux utilisaient pour commander des millions d'équipements domestiques et commerciaux, leur permettant de lancer des vagues massives d'attaques de déni de service distribuées dans le monde entier.

Il s'agit d'une action pertinente parce qu'elle a mis en évidence l'épine technique - les serveurs de commande et de contrôle - qui convertit les appareils quotidiens en armes numériques -. Selon la déclaration du ministère de la Justice des États-Unis, les ordres envoyés par ces botnets représentent des centaines de milliers de commandes d'attaque et, dans l'ensemble, les groupes ont commis plus de trois millions d'appareils tels que des caméras IP, des magnétoscopes et des routeurs Wi-Fi, dans de nombreux cas situés sur le territoire américain. La note officielle peut être lue ici: Ministère de la justice (États-Unis).

La grande opération internationale contre les botnets IoT désarme l'épine dorsale des menaces numériques
Image générée avec IA.

La puissance de feu de ces réseaux n'est pas théorique : en décembre le botnet d'Aisuru a atteint un sommet record dans une attaque qui a atteint 31,4 Tbps et 200 millions d'applications par seconde, chiffres qui nous obligent à augmenter la mesure dans laquelle les plus grands acteurs malveillants peuvent atteindre quand ils rassemblent des milliards ou des millions d'appareils mal protégés. La presse et les rapports techniques qui ont suivi l'enquête montrent également que ces botnets ont été utilisés comme un service : leurs opérateurs ont vendu l'accès à des tiers pour que d'autres criminels orchestrent des campagnes, demandant souvent la rançon ou l'extorsion des victimes.

La coordination entre les organismes publics et les entreprises privées était essentielle à cette opération. Les entreprises de cybersécurité et les fournisseurs de services en nuage travaillent généralement ensemble dans ce type de réponse parce que les attaques à grande échelle peuvent saturer les infrastructures essentielles, dégrader les fournisseurs de services d'accès et même tester les mécanismes d'atténuation des grandes plateformes. Les rapports de presse qui ont couvert l'action offrent le contexte et les réactions du secteur, par exemple dans des articles comme Calculateur.

Cependant, briser les serveurs de contrôle ne revient pas à éliminer le problème racine. Les appareils engagés restent dans les réseaux de leurs propriétaires jusqu'à ce qu'ils soient désinfectés ou remplacés, et les créateurs de botnet peuvent reconfigurer une infrastructure alternative s'ils conservent l'accès à suffisamment d'équipement vulnérable. Les autorités insistent donc pour que ces actions soient complétées par des mesures de cyberhygiène, la responsabilité des fabricants et les meilleures pratiques des opérateurs et des utilisateurs finals.

La grande opération internationale contre les botnets IoT désarme l'épine dorsale des menaces numériques
Image générée avec IA.

Si vous avez des appareils connectés à la maison ou au bureau, il y a des étapes concrètes et simples qui réduisent significativement le risque d'être recruté dans un botnet: changer les mots de passe par défaut, tenir le firmware à jour, segmenter les appareils IoT dans un réseau séparé de celui utilisant des ordinateurs ou des téléphones, et désactiver les fonctions inutiles telles que UPnP lorsque c'est possible. Pour ceux qui veulent approfondir les mesures pratiques et le fonctionnement de ces attaques, il existe des informations et des ressources techniques qui l'expliquent de manière accessible, par exemple le guide de base sur les attaques DDoS. Flux nuageux et la documentation historique sur les botnets IoT tels que l'alerte US-CERT sur Mirai disponible sur le site CERT: États-Unis: Mirai.

L'épisode laisse deux leçons claires: d'une part, la coopération internationale et publique-privée peut désactiver des capacités offensives importantes Par contre, la prévention au niveau de l'appareil et de la conception demeure la barrière la plus efficace contre la résurgence de ces menaces. Si les normes de sécurité dans l'industrie IoT ne sont pas améliorées et si les fabricants et les distributeurs ne prennent pas une position plus responsable, il est probable que de nouveaux acteurs tenteront de réutiliser des techniques similaires et que la saga botnet sera répétée.

Les efforts des autorités réduisent immédiatement la capacité opérationnelle de ces réseaux et offrent une pause aux victimes potentielles, mais soulignent également la nécessité de politiques publiques plus ambitieuses, d'investissements dans une réponse rapide et d'une culture de sécurité numérique beaucoup plus répandue entre les utilisateurs et les entreprises.

Couverture

Autres

Plus de nouvelles sur le même sujet.