DNSpionnage : l’Icann dénonce une cyberattaque mondiale

Un piratage de grande ampleur qui s’attaque à l’infrastructure du Web en ciblant les DNS est en cours. Des institutions publiques mais aussi des entreprises situées en Europe et au Moyen-Orient sont les principales victimes.

Alerte sur le DNS ! L’Icann, l’organisation étatsunienne en charge de la gestion des noms de domaines et de l’adressage IP, tire la sonnette d’alarme.

Dans un communiqué paru en fin de semaine dernière, elle met en garde contre attaque à grande échelle de type DNSpionnage qui consiste à altérer les DNS afin de modifier les adresses des sites web. Une technique qui permet de collecter les données personnelles des internautes (adresses email, mots de passe…) croyant visiter un site web légitime, voire même de dérouter la totalité du trafic vers les serveurs contrôlés par les cyberpirates.

L’Icaan favorable au déploiement du DNSSEC

 

Selon l’Icann, des traces de ce type d’attaques remontent à 2017 mais elles se sont intensifiées au cours de ces dernières semaines. Des experts en sécurité cités par l’AFP précisent qu’elles ciblent des gouvernements, des institutions, des services de renseignements, de police ainsi que des entreprises privées situés en Europe et au Moyen-Orient.

L’ origine de ces attaques n’a pas été officiellement identifiée, mais au moins un spécialiste interrogé par l’Agence France Presse pense qu’elles émanent d’Iran.

Pour renforcer la sécurité, l’Icann milite pour un déploiement du protocole Domain Name System Security Extensions (DNSSEC) qui sécurise les données et enregistrements DNS de bout en bout.

Cependant, pour David Conrad, de l’Icann, il n’y a pas de solution unique pour contrer cette menace. « Nous devons améliorer la sécurité globale du DNS si nous voulons avoir un espoir d’empêcher ce genre d’attaques », estime-t-il.

DNSEEC adopté par l’Afnic en 2010

 L’Afnic (Association française pour le nommage Internet en coopération) a adopté le DNSEEC pour  la zone France (.fr) et Réunion (.re) depuis 2010.

Cette nouvelle mesure de protection a été abordée suite à la découverte d’une faille dans le protocole DNS en 2008 par le chercheur en sécurité Dan Kaminsky. La vulnérabilité était susceptible de faire tomber le Web en menant une attaque par empoisonnement de cache. Une menace qui a mobilisé gouvernement et grands groupes à l’époque entraînant une prise de conscience sur la nécessité de déployer le protocole DNSSEC des acteurs de l’Internet (nommage, télécoms, hébergeurs…).

Selon le rapport « Global DNS Threat Report 2018 » de l’éditeur de solutions de sécurité EfficientIP, les banques et établissements financiers sont les plus touchés par les différentes attaques DNS (Domain Name System) : empoisonnement du cache DNS (DNS cache poisoning), réflexion et amplification, attaque par déni de service distribué (DDoS), etc.

Les organisations financières ont été la cible de sept attaques DNS en moyenne par établissement dans les douze derniers mois.

Ces cyber-attaques  entraînent le plus souvent des interruptions de services cloud (pour 43% des organisations financières). Elles peuvent aussi compromettre leurs sites web (36%) et occasionner des pertes d’accès aux applications hébergées en interne (32%).