Des attaques par déni de service distribué contre les sites Web des ministères fédéraux et de plusieurs provinces et territoires canadiens, dont l’Île-du-Prince-Édouard, le Yukon, la Saskatchewan et le Manitoba, ont incité l’agence fédérale de cybersécurité à émettre une alerte informatique.
Depuis le 13 septembre, le Centre canadien pour la cybersécurité (CCC) a répondu à plusieurs campagnes DDoS ciblant plusieurs niveaux du gouvernement du Canada, ainsi que les secteurs de la finance et des transports, indique l’alerte.
Elle n’attribue pas les attaques, mais suggère que le CCC est au courant. La publicité fait partie de ce que recherchent les attaquants DDoS, « et c’est la raison pour laquelle nous évitons de faire référence aux cybercriminels », indique l’alerte.
Des rapports relient certaines de ces activités à des auteurs de cybermenace parrainés par l’État russe dont les tactiques, techniques et procédures ont été largement documentées, indique le Centre. En juillet 2022, le Centre prévoyait que les auteurs de cybermenace parrainés par l’État russe continueraient presque certainement à mener des actions pour soutenir l’attaque russe contre l’Ukraine. En février, le Centre a signalé des attaques DDoS contre des pays qui soutiennent l’Ukraine.
« Il existe des moyens relativement simples de se protéger contre ce genre de campagne », explique le CCC. « Dans la plupart des cas, cette activité peut être gérée par des outils standards de cyberdéfense. Mais les organisations devraient envisager l’aide de solutions DDoS tierces pour éviter toute activité importante et ciblée. Et une fois que les cybercriminels arrêtent leur activité malveillante, les sites Web reviennent à la normale. »
Une campagne DDoS utilise un ensemble d’ordinateurs infectés fonctionnant comme un réseau de zombies pour inonder le serveur d’un site Web cible de trafic Internet et perturber sa capacité à fournir des services.
Dans la plupart des cas, affirme le CCC, cette activité nuisible peut être gérée par des solutions sur site. « Cependant, l’assistance de solutions DDoS tierces doit être envisagée pour empêcher toute activité malveillante importante et ciblée. Les sites Web reviennent généralement à un état de fonctionnement normal une fois que les cybercriminels mettent fin à l’activité malveillante. »
Le Centre recommande aux responsables informatiques :
- D’examiner les systèmes de périmètre pour déterminer si des attaques DDoS et des activités associées ont eu lieu.
- D’évaluer et de mettre en œuvre des actions préventives dans les orientations du CCC sur la protection de votre organisation contre les attaques par déni de service
- De consulter les directives publiées par la Cybersecurity and Infrastructure Security Agency (CISA) à l’intention des agences américaines sur les attaques DDoS.
Les responsables informatiques devraient également examiner et mettre en œuvre les 10 principales actions de sécurité informatique du CCC, en particulier les recommandations visant à consolider, surveiller et défendre les passerelles Internet et à isoler les applications Web.
Enfin, le Centre exhorte toutes les organisations à signaler les attaques DDoS sur son site Web – cyber.gc.ca – afin de pouvoir recueillir des informations, suivre l’activité et avertir les autres des tendances et des indicateurs spécifiques de compromission.
Adaptation et traduction française par Renaud Larue-Langlois.