L’accusation X DDOS d’Elon Musk ignore les bases des cyberattaques, dit l’expert

 L’accusation X DDOS d’Elon Musk ignore les bases des cyberattaques, dit l’expert

L’affirmation d’Elon Musk selon laquelle l’attaque du DDOS contre X (anciennement Twitter) provenait de l’Ukraine a attiré le scepticisme des experts en cybersécurité, qui soutiennent que l’attribution des attaques basées sur les adresses IP n’est pas fiable.

Les attaquants utilisent fréquemment des réseaux privés virtuels (VPNS) et d’autres méthodes pour obscurcir leurs origines, ce qui rend difficile la réflexion d’une source géographique spécifique.

Lundi, X était le cible d’une attaque de déni de service distribuée qui a fermé intermittence le site de médias sociaux populaire pour les utilisateurs du monde entier. L’attaque X DDOS a été liée à Dark Storm Team, un groupe hackivist notoire connu pour avoir lancé des cyber-perturbations de grande échelle similaires.

Quelques heures après l’attaque, Musk a affirmé lors d’une interview avec Fox Business que les adresses IP associées à l’attaque provenaient de la région de l’Ukraine.

Les utilisateurs avertis en technologie sur X ont rapidement souligné que les adresses IP peuvent être masquées ou usurpées, ce qui leur fait apparaître une région lorsqu’ils proviennent réellement d’un autre.

Les professionnels de la cybersécurité ont également mis en garde contre les conclusions tirant uniquement des données sur les données d’adresse IP.

«Si l’on effectuait une attaque DDOS, vous ne verriez pas nécessairement chaque connexion provenant d’une adresse IP à partir d’une nation ou d’un netblock spécifique», a déclaré Scott Renna, architecte de solutions seniors avec une société de sécurité blockchain Halborndit Décrypter. « Par définition, l’attaque devrait provenir de plusieurs adresses IP. »

Renna a souligné que les attaquants distribuent leur trafic dans de nombreux endroits pour éviter les efforts de détection et d’atténuation.

« Du point de vue de l’optique et un point de vue de blocage et de prévention, ce n’est tout simplement pas comment cela est généralement fait », a-t-il déclaré.

Alors que les origines de l’attaque X restent un mystère, DDOS-AS-A-SERVICE Les sites Web apparaissent pour faciliter le lancement d’attaques à grande échelle. Ces sites Web permettent aux clients de payer pour lancer des attaques DDOS.

Il existe deux principaux types de DAAS.

Les services « stress », qui sont des outils légitimes que les entreprises utilisent pour tester et renforcer leur infrastructure informatique. Ensuite, il existe des services « Boner », qui sont des plates-formes malveillantes conçues pour perturber ou éliminer les systèmes ciblés.

Les équipes de cybersécurité peuvent utiliser DDOS trou noir routage et géo-bloquant Pour minimiser l’impact des attaques DDOS, ce qui aurait pu empêcher le type d’attaque qui a perturbé X cette semaine.

Le routage de Blackhole est une mesure d’urgence qui bloque instantanément tout le trafic vers une IP ciblée lors d’une attaque, mais elle affecte également les utilisateurs légitimes, ce qui en fait une solution temporaire.

Le blocage géo-bloquant limite l’accès des régions à haut risque, réduisant les cyber-menaces sans perturber la plupart des utilisateurs.

En avril 2022, le fournisseur de sécurité Internet Cloudflare avec succès atténué Une attaque DDOS massive ciblant un site Web de crypto-monnaie non identifié qui a tenté de submerger le service avec 15,3 millions de demandes par seconde.

Alors que des services comme Cloudflare excellent à se défendre contre les cyber-menaces, Renna a souligné l’importance de se préparer à des échecs potentiels.

« Des services comme Cloudflare font du bon travail pour les entreprises », a déclaré Renna. « Mais cela revient à ce qui se passe quand ces échoués. »

Édité par Sebastian Sinclair

Généralement intelligent Bulletin

Un voyage hebdomadaire d’IA raconté par Gen, un modèle générateur d’IA.





Source link

Related post