Le CCC lance une alerte après les attaques DDoS visant le gouvernement

Des attaques par déni de service distribué contre les sites Web des ministères fédéraux et de plusieurs provinces et territoires canadiens, dont l’Île-du-Prince-Édouard, le Yukon, la Saskatchewan et le Manitoba, ont incité l’agence fédérale de cybersécurité à émettre une alerte informatique.

Depuis le 13 septembre, le Centre canadien pour la cybersécurité (CCC) a répondu à plusieurs campagnes DDoS ciblant plusieurs niveaux du gouvernement du Canada, ainsi que les secteurs de la finance et des transports, indique l’alerte.

Elle n’attribue pas les attaques, mais suggère que le CCC est au courant. La publicité fait partie de ce que recherchent les attaquants DDoS, « et c’est la raison pour laquelle nous évitons de faire référence aux cybercriminels », indique l’alerte.

Des rapports relient certaines de ces activités à des auteurs de cybermenace parrainés par l’État russe dont les tactiques, techniques et procédures ont été largement documentées, indique le Centre. En juillet 2022, le Centre prévoyait que les auteurs de cybermenace parrainés par l’État russe continueraient presque certainement à mener des actions pour soutenir l’attaque russe contre l’Ukraine. En février, le Centre a signalé des attaques DDoS contre des pays qui soutiennent l’Ukraine.

« Il existe des moyens relativement simples de se protéger contre ce genre de campagne », explique le CCC. « Dans la plupart des cas, cette activité peut être gérée par des outils standards de cyberdéfense. Mais les organisations devraient envisager l’aide de solutions DDoS tierces pour éviter toute activité importante et ciblée. Et une fois que les cybercriminels arrêtent leur activité malveillante, les sites Web reviennent à la normale. »

Une campagne DDoS utilise un ensemble d’ordinateurs infectés fonctionnant comme un réseau de zombies pour inonder le serveur d’un site Web cible de trafic Internet et perturber sa capacité à fournir des services.

Dans la plupart des cas, affirme le CCC, cette activité nuisible peut être gérée par des solutions sur site. « Cependant, l’assistance de solutions DDoS tierces doit être envisagée pour empêcher toute activité malveillante importante et ciblée. Les sites Web reviennent généralement à un état de fonctionnement normal une fois que les cybercriminels mettent fin à l’activité malveillante. »

Le Centre recommande aux responsables informatiques :

  • D’examiner les systèmes de périmètre pour déterminer si des attaques DDoS et des activités associées ont eu lieu.
  • D’évaluer et de mettre en œuvre des actions préventives dans les orientations du CCC sur la protection de votre organisation contre les attaques par déni de service
  • De consulter les directives publiées par la Cybersecurity and Infrastructure Security Agency (CISA) à l’intention des agences américaines sur les attaques DDoS.

Les responsables informatiques devraient également examiner et mettre en œuvre les 10 principales actions de sécurité informatique du CCC, en particulier les recommandations visant à consolider, surveiller et défendre les passerelles Internet et à isoler les applications Web.

Enfin, le Centre exhorte toutes les organisations à signaler les attaques DDoS sur son site Web – cyber.gc.ca – afin de pouvoir recueillir des informations, suivre l’activité et avertir les autres des tendances et des indicateurs spécifiques de compromission.

L’article original (en anglais) est disponible sur IT World Canada, une publication sœur de Direction informatique.

Adaptation et traduction française par Renaud Larue-Langlois.

Howard Solomon
Howard Solomon
Actuellement rédacteur pigiste, Howard est l'ancien rédacteur en chef de ITWorldCanada.com et de Computing Canada. Journaliste informatique depuis 1997, il a écrit pour plusieurs publications sœurs d'ITWC, notamment ITBusiness.ca et Computer Dealer News. Avant cela, il était journaliste au Calgary Herald et au Brampton Daily Times en Ontario. Il peut être contacté à [email protected].

Articles connexes

Un gang de rançongiciel commence à divulguer des données volées dans une université québécoise

Le gang de rançongiciel LockBit a commencé à divulguer des données qui, selon lui, auraient été volées le mois dernier dans une université québécoise. Les données proviennent de l'Université de Sherbrooke, qui compte environ 31 000 étudiants et 8 200 professeurs et employés.

Une commission scolaire du sud de l’Ontario reconnaît un « cyberincident »

L'une des plus grandes commissions scolaires publiques du sud de l'Ontario a reconnu publiquement une cyberattaque, plus d'un mois après sa détection.

Un groupe d’assurance dentaire avise près de 7 millions d’Américains d’un vol de données lié à MOVEit

Près de 7 millions de résidents américains ont été informés par un fournisseur d’assurance dentaire que leurs informations personnelles ont été volées lors de l'une des plus grandes attaques impliquant l'application de transfert de fichiers MOVEit.

L’Université de Sherbrooke victime d’une attaque de rançongiciel

L’université de Sherbrooke (UdeS) aurait été victime du gang de rançongiciel LockBit. C’est ce que rapportait Brett Callow, analyste des menaces chez Emsisoft, sur X (anciennement Twitter) jeudi dernier, avec capture d’écran à l’appui.

Les données d’employés actuels et anciens de la bibliothèque de Toronto volées lors d’une attaque de rançongiciel

Le réseau des bibliothèques publiques de Toronto a reconnu que le gang de rançongiciel qui l'a attaqué le mois dernier a volé des données personnelles identifiables d’employés.

Emplois en vedette

Les offres d'emplois proviennent directement des employeurs actifs. Les détails de certaines offres peuvent être soit en français, en anglais ou bilinguqes.