Pour gérer vos consentements :
Categories: Cloud

Guerre informatique : la Russie accusée de louer des botnets pour attaquer l’Estonie

Les autorités russes sont accusées d’avoir loué des réseaux botnets illégaux dans le but de lancer une vaste attaque par déni de service contre l’Estonie qui s’est produite récemment.

Le consortium ATCA (Asymmetric Threats Contingency Alliance), qui constitue un cercle de réflexion fédérant des experts spécialisés dans la gestion du risque (issus de groupes industriels d’armement et des sociétés de services financiers), a indiqué avoir découvert des preuves de collusion entre la Russie et des propriétaires de botnets.

L’ATCA a précisé que les botnets n’avaient été loués que pour une courte période dans le but de porter le nombre d’ordinateurs pirates au-delà d’un million.

La Russie a fermement démenti toute implication dans ces attaques.

« Le 9 mai, les pirates ont utilisé un réseau géant d’ordinateurs esclaves, qui pourraient atteindre un million, répartis aussi bien en Amérique du Nord qu’au Moyen-Orient, afin d’amplifier l’impact de leur attaque », a déclaré l’ATCA.

« Leurs ressources financières apportent la preuve que [la Russie] a loué une certaine durée d’utilisation des botnets auprès des organisations criminelles transnationales », accuse l’organisation. « Le 10 mai, le temps d’utilisation des botnets sur les serveurs loués est arrivé à expiration, s’accompagnant d’une chute soudaine du nombre d’attaques. «

L’ATCA précise que les attaques par déni de service ont utilisé de très grands paquets de flux d’informations pour bloquer les sites, les banques et les journaux du gouvernement estonien.

« Les cyber-attaques proviennent de Russie, cela ne fait aucun doute. C’est un acte politique », a déclaré Merit Kopli, éditeur du Postimees, l’un des deux principaux journaux estoniens visés par l’attaque.

L’ATCA suggère de constituer un groupe de travail international qui aura pour mission de surveiller ces attaques et de prévenir leur récurrence. Cette intervention passerait par une surveillance en ligne complétée par une branche physique chargée de mettre la main sur les responsables de telles attaques.

« A l’avenir, lorsqu’il s’agira de protéger les composants d’infrastructures critiques et les systèmes numériques d’entreprise à l’échelle nationale, la solution la plus prudente d’un point de vue économique consisterait à combiner la gestion des connaissances et les outils d’analyse et de contre-attaque avec les sources humaines de renseignement sur place », a indiqué le groupe de lobbying.

« Les tableaux de surveillance et de reconnaissance des systèmes numériques devraient être gérés par des forces de contre-attaque expérimentées, et ce 24h/24, 7 j/7. Comme dans n’importe quelle guerre, nos défenses nationales collectives doivent tenir en échec les agressions ennemies. »

Traduction d’un article de Vnunet.com en date du 31 mai 2007

Recent Posts

Cybersécurité : attention aux QR codes dans les PDF

Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…

3 semaines ago

Windows 11 : une mise à jour majeure apporte de nouvelles fonctionnalités

Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…

2 mois ago

Microsoft 365 : comment Copilot se déploie dans toutes les applications

L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…

2 mois ago

PC Copilot + : Microsoft veut garder Recall

Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…

3 mois ago

Windows 11 : comment Microsoft va réduire la taille des mises à jour

Comment réduire la taille des mises à jour de Windows 11 ? Microsoft annonce la…

4 mois ago

Windows 11 : comment Bloc-notes va remplacer WordPad

Déjà doté de la sauvegarde automatique, d'un compteur de caractères et de Copilot, Bloc-notes embarque…

4 mois ago