10 raisons pour lesquelles votre site web est piraté
En fait, c’est très simple : vous mettez à jour tous les composants logiciels de votre site web en temps voulu, après qu’un correctif de sécurité a été publié. Si vous ne le faites pas, votre site web sera piraté et détourné. Tôt ou tard, c’est garanti et sans exception. Les dégâts sont généralement incalculables.
La plupart des entreprises ne sont pas conscientes qu’elles seront bientôt infiltrées si elles ne mettent pas rapidement à jour la sécurité de leur infrastructure web.
Au cours des dernières années, nous avons repris plusieurs centaines de projets web, que ce soit pour l’hébergement, la maintenance ou une refonte. La situation des mises à jour était généralement – pour le dire gentiment – à améliorer. Des systèmes de gestion de contenu vieux de cinq ans n’étaient pas rares, et les serveurs étaient généralement non patchés. Mais le pire, c’est l’ignorance des clients. L’attente est toujours d’avoir un système sécurisé, mais la volonté de dépenser de l’argent pour cela n’est pas encore acquise. L’agence précédente a rapidement abandonné les recommandations de mise à jour pour le système de gestion de contenu et n’avait aucun véritable plan pour le logiciel du serveur.
Le scénario catastrophe est accepté en silence par toutes les parties concernées. Lorsqu’on en parle, on entend alors :
Nous restaurerons une sauvegarde, et tout ira bien.
Peu de gens ont une réelle idée des conséquences d’un piratage. En général, un piratage est une perte totale, dont on ne peut jamais être sûr qu’elle sera réparée à 100 %.
Qui voudrait nous faire du mal ? Il n’y a rien à prendre chez nous !
Les hackers gagnent de l’argent avec votre serveur
Aujourd’hui, un hacker ne pénètre plus forcément sur un serveur, il exploite une faille de sécurité. Et de préférence en parallèle sur 1.000.000 serveurs. De manière entièrement automatisée, quelques jours voire quelques heures seulement après la sortie de la mise à jour de sécurité et que le hacker l’a analysée ou rétro-ingénierée. Il écrit un script robotisé qui fait le travail pour lui. 20-30 % de toutes les visites de sites web aujourd’hui proviennent de robots – et ce ne sont pas seulement ceux de Google et Bing.
Il n’a donc aucune importance qu’il n’y ait rien d’exploitable sur le serveur du point de vue du client. C’est beaucoup trop complexe pour le hacker de vérifier cela à l’avance.
Nous avons dû apprendre que nos clients ne pouvaient évaluer l’ampleur et le danger réel qu’après avoir compris pourquoi un hacker pirate des serveurs web en premier lieu. Le hacker ne cherche généralement qu’une chose : gagner de l’argent. Pour cela, il vend le contenu du serveur ou loue la capacité du serveur à d’autres hackers. Non pas individuellement, mais en lot de 1.000 à 5.000.000 serveurs. J’ai donc rédigé une liste de 10 raisons, sans prétention d’exhaustivité, pour lesquelles quelqu’un utilise ce service de hacker.
#1 Données des clients
Les données clients en elles-mêmes peuvent être sans importance. Par exemple, seules des informations sur l’abonnement à une newsletter peuvent être stockées. Mais une combinaison de noms d’utilisateurs et de mots de passe est toujours une trouvaille précieuse pour les hackers. En effet, ils peuvent ensuite les essayer sur d’autres sites pertinents. Ainsi, un compte PayPal peut être piraté parce que les informations de connexion étaient identiques sur un site web piraté. Les gens utilisent beaucoup trop souvent le même mot de passe.
#2 Pirater pour pirater d’autres
Un serveur est utilisé pour pirater d’autres serveurs. L’objectif est généralement de rendre le suivi plus difficile. Par exemple, si la Maison Blanche est piratée, la NSA ne pourrait voir que depuis quel ordinateur le piratage est directement venu. En d’autres termes, votre serveur web aurait alors potentiellement piraté la Maison Blanche.
#3 Piratage Drive-by
Les hackers louent des serveurs piratés pour pouvoir diffuser des virus via les sites web hébergés. Un code malveillant est alors placé pour que les visiteurs des sites attrapent un virus.
#4 Attaques DDoS
Les attaques DDoS provenant de nombreux serveurs piratés visent à paralyser un serveur web ou un réseau entier. Cela équivaut à couper l’alimentation électrique. Tant de requêtes sont générées que le serveur cible ne peut plus en répondre. Surcharge.
Les hackers le font sur commande, par exemple pour mettre hors service la boutique en ligne d’un concurrent. Cela entraîne une perte de chiffre d’affaires, de confiance des clients et de classement sur Google. Les serveurs piratés sont en partie mis à disposition via des API pour de telles attaques.
#5 Liens vers du Viagra
Le hacker reçoit de l’argent pour le trafic vers les sites de ses clients, c’est-à-dire pour le nombre de clics. Il modifie les liens pour cela. Parfois cela se fait de manière évidente ou très bien cachée, par exemple lorsque seules une partie des requêtes sont redirigées. Les faux liens ne sont alors remarqués que beaucoup plus tard.
Un hôpital est venu nous voir une fois :
« Il y a quelque chose qui ne va pas avec Google. Chaque fois que nous recherchons notre site sur Google, nous trouvons des références à du Viagra. Mais sur notre site, tout est correct. »
#6 Piratage SEO
Avec l’aide des serveurs qu’il a conquis, le hacker effectue de l’optimisation SEO pour ses clients. Il place par exemple des liens Viagra invisibles sur le site web, qui ne sont visibles que pour les moteurs de recherche. Il augmente ainsi le nombre de liens externes vers le serveur cible et donc le classement pour le site de son client. Et il est payé pour cela.
#7 Spams
Les serveurs de confiance qui envoient des emails se vendent bien. Les serveurs piratés génèrent ainsi des revenus par minute grâce à l’envoi de spams.
Par exemple, un circuit de Formule 1 est venu nous voir parce qu’ils atterrissaient toujours sur des listes noires anti-spam. Ils ne pouvaient pas envoyer de mails, car ils étaient bloqués. Au lieu de rechercher les causes, l’administrateur s’est simplement efforcé de se faire retirer de ces listes noires à chaque fois. Finalement, il s’est avéré que plusieurs centaines de millions de mails avaient été envoyés via leur serveur.
#8 Minage de Bitcoins
Les hackers utilisent les serveurs sous leur contrôle pour créer des Bitcoins eux-mêmes avec ces fermes de serveurs : La consommation d’électricité du serveur piraté augmente, tandis que sa puissance de calcul diminue.
#9 Peer-to-Peer pour des plateformes de partage illégales
Le serveur piraté est utilisé pour fournir des téléchargements/films illégaux.
Nous avons eu une fois une banque qui est venue nous voir parce que leur site était lent. Nous avons d’abord testé le système sur nos propres serveurs, tout fonctionnait bien. Une analyse du trafic réseau a révélé : Sur le serveur se trouvaient des films d’une plateforme de partage, 95 % de l’espace serveur était utilisé, 100 % de la bande passante était consacrée aux films.
#10 Nœud de sortie Tor
L’objectif du réseau Tor est de permettre une navigation anonyme. Chacun peut l’utiliser pour diverses raisons – mais aussi pour échapper à la justice. Le point de sortie est un point faible de Tor. Si quelqu’un met à disposition un point de sortie pour le réseau Tor, il peut devenir le point de départ d’une enquête criminelle. Les hackers créent des points de sortie avec des serveurs infiltrés, qui ne sont pas mis à disposition volontairement, et ont également la possibilité de manipuler le trafic sortant.
Où sont les surfaces d’attaque ?
- Le serveur et ses services : par exemple, PHP, Java, MySQL, etc.
- Chaque logiciel web a des vulnérabilités potentielles
Que pouvez-vous faire ?
- Assurez-vous de mettre à jour rapidement le logiciel web dès qu’une nouvelle version est disponible
- Maintenez le ou les serveurs et leurs services à jour
- Assurez-vous qu’un pare-feu pour applications web est actif
- Testez régulièrement l’étanchéité de vos formulaires avec des tests d’intrusion effectués par une agence qualifiée
- Des tests de pénétration réguliers par la même agence révèlent à temps les failles de sécurité avant qu’un hacker ne le fasse
- Un certificat SSL est désormais un élément essentiel, et il protège la transmission des données