Protéger son nom de domaine et ses connexions

Notre analyse et notre avis

Quatre attaques pirates de grande envergure internationale ont eu lieu dans les pays du Moyen Orient, entre le 13 décembre 2019 et le 2 janvier 2019. Les conséquences sont lourdes ; 50 entreprises ont été touchées parmi lesquelles des compagnies aériennes, des industries pétrolières et des agences gouvernementales.

Ils ont d’abord piraté des courriers électroniques, pour ensuite diriger tous les emails vers des noms de domaines et des adresses contrôlées par les attaquants. Ceci a permis ensuite d’obtenir les chiffrement SSL et les informations d’identification. Par ramification, ils ont réussi à entrer dans les serveurs racine du géant suédois Netnod, et ont même réussi à récupérer les identifiants de connexion.

« C’est la structure internet elle-même qui a était atteinte, c’est la première fois que cela arrive », rapporte l’ICANN.

Les failles du système

Quelles sont les brèches ayant permis une attaque d’une si grosse ampleur ?

  1. La sécurité des bureaux d’enregistrement était assez faible, les pirates ont pu récupérer les identifiants de connexions, modifier l’arborescence des annuaires, et désactiver le protocole de sécurité DNSSEC.
  2. Les deux employés Netnod se connectaient sur des Wifi publics sans utiliser le protocole de protection mise en place par la société. Netnod exploite l’un des 13 serveurs « racines », et la négligence de ses collaborateurs a permis la récupération des nombreuses informations d’identification.
  3. Le manque de suivi de l’ensemble d’organisations, les modifications des infrastructures et les noms de domaines sont rarement contrôlées.

Comment se protéger ?

L’utilisateur final est souvent inconscient que ce type d’attaque peut arriver à la suite d’une mauvaise manipulation ou un écart dans la procédure.

Les organisations doivent se montrer prévoyantes et agir rapidement pour anticiper. Plusieurs actions peuvent être mises en place pour se protéger de ce type d’attaque :

  • Sensibiliser ses collaborateurs aux procédures de sécurité. Nous avons constaté que les piqûres de rappel sont toujours bénéfiques au sein des équipes, et surtout que les modifications apportées ou évolutions sont parfois inconnues par les utilisateurs.
  • Mettre en place un système de management pour contrôler périodiquement la sécurité des fournisseurs internet, et évaluer ses protocoles de protection.

Un audit des systèmes de sécurité et la formation des collaborateurs pour se protéger

Pour une contribution conjointe

Si vous souhaitez explorer avec nous la possibilité d’une contribution conjointe (une publication ou un événement), veuillez remplir le formulaire ci-dessous.

Nom de la société concernée par une contribution conjointe.
Nous vous conseillons de privilégier une adresse email destinée à un usage professionnel..
Numéro de téléphone ou nous pouvons vous joindre.
Publication qui a retenu votre attention.
Description de la contribution pouvant donner lieu à une publication ou à un événement conjoint.
Pour accéder, modifier et supprimer vos données personnelles, merci de nous contacter à l'adresse mail contact@eCyberProtect.fr.