• Home
  • News
  • Les aéroports américains victimes des cybercriminels russes

Les aéroports américains victimes des cybercriminels russes

Partager sur facebook
Partager sur twitter
Partager sur linkedin
Partager sur email

Les groupes criminels privés russes qui soutiennent l’invasion de l’Ukraine ont déclaré qu’ils s’attaqueraient aux infrastructures des membres de l’OTAN si les infrastructures russes étaient attaquées. 

Toutefois, il semblerait que certains de ces groupes aient déja mis leur menace à exécution, car une vague d’attaques DDoS a perturbé le fonctionnement normal des sites Web de nombreux aéroports américains.

Le Killnet notamment, confédération peu structurée de groupes criminels et de pirates informatiques russes, comparable à l’organisation hacktiviste « Anonymous », a mené des attaques DDoS ponctuelles dans le monde entier pour soutenir l’invasion de l’Ukraine depuis au moins avril de cette année. 

Le groupe s’est attribué le mérite des attaques contre les aéroports américains, en publiant une liste de cibles sur sa chaîne Telegram.

Les attaques DDoS ne semblent pas avoir eu d’impact sur les vols, mais elles ont rendu difficile l’accès des voyageurs aux sites Web des aéroports américains, qui sont temporairement hors ligne ou dont la vitesse de connexion est extrêmement lente. 

Pour autant, les attaques semblent se concentrer exclusivement sur la perturbation de l’accès aux sites Web publics, aucune violation du réseau interne des aéroports américains n’ayant encore été signalée. 

La possibilité d’acheter des billets et l’impact sur les vols sont minimes car les sites Web des compagnies aériennes n’ont pas encore été visés, mais les voyageurs peuvent rencontrer des problèmes pour réserver des services aéroportuaires ou vérifier le statut de leur vol.

La Transportation Security Administration (TSA) a déclaré qu’elle travaillait avec les aéroports pour les aider à remédier aux attaques et qu’elle surveillait la situation. 

Andrew Hay, directeur de l’exploitation chez LARES Consulting, a affirmé: « Aucune vulnérabilité n’a été exploitée. Les attaquants ont simplement submergé les serveurs en inondant les sites de demandes inutiles, épuisant ainsi les ressources du serveur. Bon nombre des organisations visées utilisent déjà des réseaux de diffusion de contenu (CDN) anti-DDoS pour atténuer les attaques de cette nature. Malheureusement, l’infrastructure CDN n’a pas pu empêcher le déluge de requêtes. »

Il semble que le groupe russe Killnet se soit formé peu après le début de l’invasion de l’Ukraine ; la coalition de renseignements Five Eyes a émis un avertissement public sur le groupe après qu’il ait été repéré en train d’attaquer des sites Web gouvernementaux en République tchèque. Le groupe a, depuis, lancé des attaques DDoS en Italie, au Japon, en Norvège, en Lituanie, en Moldavie et en Lettonie. 

Bien que la grande majorité de ces incidents soient des attaques DDoS assez basiques, KillNet a affirmé en août avoir volé des fichiers d’employés de Lockheed Martin en réponse à au fait que les États-Unis aient fourni des systèmes de roquettes d’artillerie à l’Ukraine. 

Toutefois, certains experts en sécurité estiment que KillNet est bien plus un phénomène de mode qu’un sujet de fond, doué pour faire la une des journaux par ses agissements, mais qui, en fin de compte, ne mène que des attaques DDoS relativement mineures qui ne sont guère plus qu’une nuisance temporaire pour les victimes.

Évaluez votre niveau
de conformité

En quelques clics,
lancez sans engagement
et en toute conformité un
audit flash !

Pour recevoir votre audit flash gratuit et sans engagement, merci de bien vouloir remplir ce formulaire :