Serveur minecraft

Apprendre des plus grands hacks de l'histoire | Netimperative – Resoudre les problemes d’un serveur MineCraft

Le 5 février 2020 - 8 minutes de lecture

Cyberattaque – les mots seuls peuvent suffire à provoquer la panique. Entre incompréhension et sensationnalisme médiatique, toute mention d'une cyberattaque évoque des niveaux de dégâts catastrophiques.

Comme la différence entre un rhume et une pneumonie, il existe différents niveaux de gravité en matière de cyberattaques. Une attaque DDoS (déni de service distribué), par exemple, est une cyberattaque très courante qui peut être utilisée pour quelque chose d'aussi mesquin que de forcer un autre joueur vidéo à se déconnecter d'un serveur en ligne. De l'autre côté du spectre, une attaque de ransomware sophistiquée peut paralyser tout un conglomérat.

Ces hacks de haut niveau sont plus rares par rapport à l'attaque DDoS moyenne, mais peuvent faire beaucoup plus de dégâts. Dans cet article, RedMosquito examine certaines des cyberattaques vraiment «très graves» qui se sont produites dans l'histoire et les leçons que nous devons en tirer.

Yahoo! violation de données

Date de la violation: 2013
Date à laquelle la violation a été signalée: 2016

Type de cyberattaque: Yahoo! a décrit l'attaque comme un exploit de l'outil de gestion des comptes de la société. Une analyse d'experts a suggéré que le piratage avait été réalisé grâce à la falsification de cookies, qui permettaient aux attaquants d'accéder aux comptes d'utilisateurs sans entrer de mot de passe.

Dommage:

  • Yahoo! a initialement signalé le piratage en 2016, trois ans après la violation, et a noté qu'un milliard de comptes d'utilisateurs étaient affectés.
  • Yahoo! a ensuite mis à jour son évaluation de la question en 2017, affirmant que chaque compte détenu par Yahoo! à l'époque avait été violé. Cela comprenait des sociétés étendues de Yahoo !, telles que Tumblr. Le nombre total de Yahoo! les comptes actifs en 2013 ont dépassé les trois milliards.
  • Cela a coûté à l'entreprise 16 millions de dollars en frais de médecine légale et d'avocat.

En ce qui concerne les cyberattaques, la compromission de chaque compte utilisateur sur vos serveurs est certainement le pire des cas. Mais c'est le scénario exact de Yahoo! confronté en 2013 lorsqu'un piratage à grande échelle a vu tous ses comptes en direct compromis, déversant des adresses e-mail, des dates de naissance, des noms, des questions de sécurité et des réponses de sécurité à vendre aux cybercriminels.

Mais plus dommageable que l'attaque elle-même a été la réponse de Yahoo !. L'entreprise n'a signalé l'infraction qu'en 2016, trois ans après l'attaque. Le rapport initial indiquait qu'un milliard de comptes avaient été compromis, ce qui en faisait déjà la plus grande violation de données de l'histoire à l'époque. Pire encore, la découverte de cette violation ne s'est produite que lorsque Yahoo! enquêtait sur une attaque distincte datant de 2014, au cours de laquelle 500 millions d'utilisateurs ont été touchés. L'enquête a conduit à un avertissement des forces de l'ordre qui a mis en lumière cette violation plus importante à partir de 2013.

Yahoo! a été critiqué par les médias pour le temps qu'il a fallu à l'entreprise pour constater la violation, son hésitation à signaler le problème et ses fonctionnalités de sécurité laxistes. Il s'agit certainement d'une dure leçon pour les petites et grandes entreprises de prendre sa cybersécurité au sérieux, ainsi que de l'importance de signaler rapidement et précisément toutes les violations de données.

Violation de données d'hôtel Marriott

Date de la violation: 2014
Date à laquelle la violation a été signalée: 2018

Type de cyberattaque: signalé comme une combinaison d'un cheval de Troie d'accès à distance et de MimiKatz, qui permet à l'utilisateur de trouver le nom d'utilisateur et les mots de passe. Avec cela, le pirate a pu accéder à un compte administrateur et accéder à la base de données plus large. Le cheval de Troie d'accès à distance (RAT) peut avoir été placé sur le serveur à partir d'un simple lien de téléchargement cliqué dans un e-mail de phishing.

Dommage:

  • Jusqu'à 500 millions de dossiers clients consultés, avec des informations de carte de paiement cryptées et éventuellement la clé pour le décrypter volé.
  • Des informations personnelles, telles que les noms, adresses, adresses e-mail, numéros de passeport, etc. ont été révélées.
  • Les pirates ont eu accès au réseau depuis 2014.

En 2018, la plus grande chaîne d'hôtels du monde a signalé que jusqu'à 500 millions de comptes d'utilisateurs avaient été compromis sur ses serveurs. Si le nombre élevé d'utilisateurs touchés n'était pas suffisant, une enquête interne a révélé que le pirate avait un accès incontesté depuis quatre ans.

Après avoir signalé la violation, le Marriott a mis en place un site Web dédié pour fournir aux clients concernés des informations, ainsi qu'un abonnement d'un an à un service de détection de fraude.

Le piratage a été provoqué par un RAT, qui est un malware qui donne au pirate une «porte dérobée» sur un réseau ou un serveur. Les RAT sont généralement téléchargés à partir de sites Web malveillants ou d'e-mails de phishing – ils doivent être «autorisés» de l'intérieur, comme un employé qui tombe amoureux d'un e-mail de phishing et en télécharge une pièce jointe, par exemple. Avec une porte dérobée créée, un pirate peut accéder au réseau et utiliser un autre programme, tel que MiniKatz, pour accéder aux noms d'utilisateur et aux mots de passe et être traité comme un administrateur.

Cela semble si simple, mais vous assurer que votre personnel est formé et conscient des simples tentatives de cyberattaque telles que les e-mails de phishing peut éviter des attaques à plus grande échelle. Assurez-vous que vos employés savent reconnaître un e-mail de phishing. Ils ne doivent pas faire confiance à un e-mail simplement parce qu'il prétend provenir d'une marque ou d'un nom connu. Les e-mails de phishing utilisent généralement un langage provoquant la panique, menaçant la fermeture de comptes ou pire. Le personnel doit apprendre à contacter l'expéditeur pour établir la légitimité d'une réclamation avant de coopérer. Plus important encore, ils ne doivent pas cliquer sur des liens internes dans un e-mail, ni télécharger des pièces jointes, sauf s'ils sont à 100% certains de sa légitimité.

Violation de données LinkedIn
Date de la violation: 2012
Date à laquelle la violation a été signalée: 2012

Type de cyberattaque: méthode d'attaque initiale non divulguée, mais les mots de passe collectés ont été rapidement piratés en raison du recours à des mesures de sécurité très basiques par LinkedIn.

Dommage:

LinkedIn a signalé un piratage informatique en 2012 qui avait révélé les mots de passe de ses utilisateurs. Pour commencer, l'entreprise pensait que la violation avait touché 6,5 millions d'utilisateurs. Cependant, en 2016, LinkedIn a annoncé que cette estimation initiale était inexacte – plus de 110 millions de comptes d'utilisateurs avaient été compromis, et leurs mots de passe ont été trouvés répertoriés sur un forum pour que les gens puissent les pirater.

Les mots de passe ont été volés aux serveurs de LinkedIn comme mots de passe «hachés». Un mot de passe haché est une version brouillée de lui-même, formée à partir du mot de passe lui-même et d'une clé que seul le site Web connaît. Des données «salées» sont également ajoutées, qui sont essentiellement des données aléatoires ajoutées à chaque mot de passe individuel pour brouiller davantage le mot de passe haché et le rendre plus difficile à déchiffrer. Cependant, dans ce cas, les experts ont noté que LinkedIn n'avait pas utilisé le salage, ce qui signifie qu'une fois qu'un mot de passe a été craqué, les autres ont suivi la même méthode pour se fissurer car ils étaient tous brouillés de la même manière. Après avoir craqué quelques mots de passe, les pirates ont remarqué qu’un grand nombre de mots de passe comportaient une variante de la phrase «linkedin». Avec ce choix évident de phrase utilisé pour brouiller autant de mots de passe, le reste a été facilement craqué.

LinkedIn a rapidement appris sa leçon, et toutes les entreprises aussi. Les mesures de sécurité de base ne suffisent pas. LinkedIn utilise désormais le salage, ainsi que d'autres mesures de sécurité améliorées, pour protéger ses mots de passe maintenant. Il est important que les entreprises restent à jour avec toutes les dernières mesures de sécurité et défenses disponibles, surtout si elles traitent des données utilisateur. Si l'entreprise ne dispose pas du savoir-faire nécessaire, il est essentiel de consulter un fournisseur de sécurité informatique tiers pour garantir la protection des données.

Source: RedMosquito

Commentaires

Laisser un commentaire

Votre commentaire sera révisé par les administrateurs si besoin.