McAfee : « Twitter est aussi exposé aux attaques DDoS que les autres réseaux sociaux »

Cloud

Twitter fait partie des six assauts en déni de services recensés par McAfee. François Paget, expert chez l’éditeur de solutions de sécurité IT, précise l’angle d’attaque.

ITespresso.fr : Six attaques ? On a oublié de recenser quelle cible ?
François Paget : On a parlé de Twitter, Facebook, LiveJournal, Blogger et YouTube dans les médias.  Mais j’ai découvert qu’il y avait aussi Fotki (service de partages de photos).

ITespresso.fr : D’où proviennent les attaques ?
François Paget : C’est un botnet qui a été utilisé (réseau de PC zombies). Les machines étaient disséminées dans les quatre coins du monde, avec une concentration plus forte dans des pays comme le Brésil, l’Inde ou la Turquie. En l’état actuel, je n’ai pas d’information sur le degré d’intensité des attaques et son étendue réelle.

ITespresso.fr : C’est facile de lancer ce type d’attaques ?
François Paget : En étant un peu technicien, on y arrive sans difficulté. Sinon, on trouve des professionnels qui louent des botnets avec tarifs associés au nombre d’ordinateurs nécessaire pour mener une attaque.

ITespresso.fr : Twitter est-il plus exposé que d’autres réseaux sociaux ?
François Paget : Non. Twitter est spécifique car il a développé sa notoriété sur l’information livrée en instantanée, quitte à faire grincer des dents des régimes marqués par un certain autoritarisme comme l’Iran. La popularité du service croît très rapidement dans le monde. Mais les systèmes de protection du réseau installés par Twitter ne suivent pas. Avec les solutions de sécurité IT actuellement sur le marché (dont celles de McAfee), il est pourtant possible de bloquer les attaques DDoS, quelle que soit la plate-forme.

*Le Distributed denial of service ou déni de service distribué est un type d’attaque visant à faire planter ou à rendre muette une machine en la submergeant de trafic inutile. Plusieurs machines à la fois sont à l’origine de cette attaque (c’est une attaque distribuée) qui vise à anéantir des serveurs, des sous-réseaux, etc. (source SecuriteInfo)

Lire aussi :

Lire la biographie de l´auteur  Masquer la biographie de l´auteur