Pour gérer vos consentements :
Categories: Cloud

Guerre informatique : la Russie accusée de louer des botnets pour attaquer l’Estonie

Les autorités russes sont accusées d’avoir loué des réseaux botnets illégaux dans le but de lancer une vaste attaque par déni de service contre l’Estonie qui s’est produite récemment.

Le consortium ATCA (Asymmetric Threats Contingency Alliance), qui constitue un cercle de réflexion fédérant des experts spécialisés dans la gestion du risque (issus de groupes industriels d’armement et des sociétés de services financiers), a indiqué avoir découvert des preuves de collusion entre la Russie et des propriétaires de botnets.

L’ATCA a précisé que les botnets n’avaient été loués que pour une courte période dans le but de porter le nombre d’ordinateurs pirates au-delà d’un million.

La Russie a fermement démenti toute implication dans ces attaques.

« Le 9 mai, les pirates ont utilisé un réseau géant d’ordinateurs esclaves, qui pourraient atteindre un million, répartis aussi bien en Amérique du Nord qu’au Moyen-Orient, afin d’amplifier l’impact de leur attaque », a déclaré l’ATCA.

« Leurs ressources financières apportent la preuve que [la Russie] a loué une certaine durée d’utilisation des botnets auprès des organisations criminelles transnationales », accuse l’organisation. « Le 10 mai, le temps d’utilisation des botnets sur les serveurs loués est arrivé à expiration, s’accompagnant d’une chute soudaine du nombre d’attaques. «

L’ATCA précise que les attaques par déni de service ont utilisé de très grands paquets de flux d’informations pour bloquer les sites, les banques et les journaux du gouvernement estonien.

« Les cyber-attaques proviennent de Russie, cela ne fait aucun doute. C’est un acte politique », a déclaré Merit Kopli, éditeur du Postimees, l’un des deux principaux journaux estoniens visés par l’attaque.

L’ATCA suggère de constituer un groupe de travail international qui aura pour mission de surveiller ces attaques et de prévenir leur récurrence. Cette intervention passerait par une surveillance en ligne complétée par une branche physique chargée de mettre la main sur les responsables de telles attaques.

« A l’avenir, lorsqu’il s’agira de protéger les composants d’infrastructures critiques et les systèmes numériques d’entreprise à l’échelle nationale, la solution la plus prudente d’un point de vue économique consisterait à combiner la gestion des connaissances et les outils d’analyse et de contre-attaque avec les sources humaines de renseignement sur place », a indiqué le groupe de lobbying.

« Les tableaux de surveillance et de reconnaissance des systèmes numériques devraient être gérés par des forces de contre-attaque expérimentées, et ce 24h/24, 7 j/7. Comme dans n’importe quelle guerre, nos défenses nationales collectives doivent tenir en échec les agressions ennemies. »

Traduction d’un article de Vnunet.com en date du 31 mai 2007

Recent Posts

Avec Phi-3-mini, Microsoft va-t-il convertir les PME à la GenAI ?

Microsoft lance Phi-3-mini, un petit modèle de langage (SLM) qui s'adresse aux entreprises ne disposant…

3 jours ago

IA et RGPD : sont-ils compatibles ?

Quelle part d’incertitude faut-il accepter dans la mise en conformité des IA avec le RGPD…

3 semaines ago

Windows 10 : quel coût pour le support étendu ?

Microsoft a dévoilé les prix des mises à jour de sécurité étendues pour Windows 10.…

4 semaines ago

Cybersécurité : la plan de Docaposte pour convaincre les PME

Docaposte a sélectionné une douzaine de spécialistes français pour créer un Pack cybersécurité spécialement étudié…

1 mois ago

Surface Pro 10 : plus autonome et un peu plus réparable

La Surface Pro 10 sera disponible le 9 avril en France. Passage en revue de…

1 mois ago

Office 2024 : ce qu’on sait de la prochaine version

Que réserve Office 2024 ? Une première version de test officielle sera disponible en avril.…

1 mois ago