Akamai dots background

Hacktivisme

La disponibilité croissante du nombre d'outils d'attaque hautement développés et de réseaux sociaux qui réunissent des personnes partageant les mêmes idées ont entraîné une montée en flèche de l'hacktivisme. Des collectifs de pirates informatiques à visée idéologique, tels que les « Anonymous » et l'« Armée électronique syrienne », sont parvenus à se mobiliser rapidement et à accéder aux botnets (réseaux zombies) et aux ressources nécessaires pour perpétrer des cyberattaques sophistiquées en guise de protestation ou à des fins de vengeance ou de propagande.

Hacktivisme : cibles, tactiques et stratégies

La visibilité étant primordiale pour les hacktivistes, outre les cibles habituelles telles que les agences gouvernementales et les institutions financières, les principaux médias et les services Web populaires sont de plus en plus fréquemment victimes de cybercrime.

Qu'ils souhaitent faire une déclaration politique ou nuire à la réputation d'une entreprise, les hacktivistes utilisent des tactiques variées pour dégrader ou bloquer l'accès à des ressources numériques, organiser des sit-ins virtuels et recueillir des informations confidentielles. Les stratégies les plus souvent utilisées pour compromettre la présence en ligne d'une organisation incluent les attaques par injection SQL, les attaques en force et les attaques par déni de service distribué (DDoS). Les applications d'attaques DDoS telles que LOIC (Low Orbit Ion Cannon) popularisées par Anonymous sont facilement accessibles aux groupes et aux personnes intéressés. Il est donc plus facile que jamais de lancer des attaques réseau.

Comment les entreprises peuvent vaincre la menace de l'hacktivisme

L'hacktivisme se généralise et ses partisans acquièrent de l'expérience et apprennent à concevoir et perpétrer des attaques multivectorielles élaborées en adaptant leurs tactiques en temps réel afin de contrecarrer les efforts de détection et de blocage du personnel responsable de la sécurité réseau. C'est pourquoi les entreprises menacées, c'est-à-dire toute entreprise possédant des ressources informatiques et une présence en ligne, doivent être proactives, rapides et flexibles dans la gestion des attaques potentielles.

Les entreprises sont confrontées à une difficulté majeure : le besoin de détecter et d'éliminer les menaces tout en poursuivant leurs activités comme à l'accoutumée. Pendant les attaques, le personnel informatique doit délaisser d'autres projets importants et l'infrastructure informatique de l'entreprise peut subir des effets néfastes à long terme, sans parler du cauchemar sur le plan des relations publiques qui peut s'ensuivre. De plus, si les terminaux de sécurité sur site traditionnels représentent un moyen crucial de protéger les entreprises contre l'hacktivisme, ils ne parviennent pas toujours à détecter les attaques au niveau de la couche applicative et sont incapables de faire face aux grandes menaces massivement distribuées.

Akamai offre aux entreprises qui ne peuvent pas se permettre de laisser leurs données et systèmes à la merci des hacktivistes une expertise éprouvée, les capacités de son Intelligent Platform mondiale et une stratégie multicouche permanente de la sécurité des données.

  • Déployé à plusieurs emplacements répartis sur le réseau global de distribution de contenu d'Akamai, Kona Web Application Firewall détecte et bloque les attaques potentielles visant le trafic HTTP et HTTPS en luttant contre les menaces pesant sur la couche applicative au sein de la plate-forme Akamai avant qu'elles n'atteignent votre centre de données.
  • Notre service de prévention des attaques DDoS, Kona Site Defender, inspecte en continu la couche applicative et la couche réseau et absorbe ou dévie les cyberattaques des types les plus courants tout en assurant la disponibilité et les performances de votre site Web.

Découvrez comment ces solutions et d'autres solutions de sécurité dans le Cloud d'Akamai peuvent protéger les ressources informatiques de votre entreprise contre l'hacktivisme.