Côte d’Ivoire : 39 000 attaques « zombies » contre les opérateurs télécoms au 1er semestre 2015

0
1328
Image d'illustration.

(CIO Mag) – Une attaque de Botnet ou de machines zombies désigne un réseau d’ordinateurs infectés par des programmes malicieux qui peuvent être contrôlés et manipulés à distance.

Si ce type d’attaque informatique est souvent perpétré par des pirates expérimentés, ce qui inquiète le plus, c’est sa progression dans le monde et la préférence des pirates pour les opérateurs télécoms (fixe, mobile et internet) qui stockent des informations sensibles sur leurs infrastructures.

En Côte d’Ivoire, les sociétés de téléphonie fixe et mobile, et les fournisseurs d’accès internet (FAI) ont été la cible de 39 369 attaques de type Botnet ou de machines zombies au cours du premier semestre 2015.

D’après notre source, les attaques de Botnet collectées auprès des opérateurs télécoms sont réparties comme suit : Orange-Côte d’Ivoire Télécom : 31 320 ; MTN : 6425 ; VIPNET : 1013 ; Moov : 346 ;  YooMee : 224 ; Skynet : 42 ; et Comium : 3.

Certes, 98 % de ces incidents informatiques ont été traités. Mais il n’en demeure pas moins vrai que la prévention demeure la première arme contre les attaquants.

Prévention des attaques de Botnet

Afin de réduire la probabilité d’occurrence des machines zombies, les spécialistes de la sécurité des systèmes d’information recommandent de :

– établir des « backlists » des adresses IP (firewall);
– définir des règles de filtrage sur le port SMTP 25 (contre les spam);
– installer un antivirus et mettre à jour régulièrement les systèmes d’exploitation et logiciels utilisés;
– établir un système de management de la sécurité de l’information (SMSI);
– sensibiliser et former les usagers.

La menace terroriste

Des mesures à ne pas sous-estimer. Car un Botnet peut être utilisé pour mener des attaques en fraude au clic, des attaques de ransomware (rançongiciels), de addware (publiciels), de phishing (hameçonnage), de spyware (espiogiciels), ainsi que des attaques en déni de service distribué (DDoS).

Mais ce n’est pas tout, puisqu’un réseau de machines infectées peut servir à poser des actes de cyberterrorisme, prévient notre source.

Anselme AKEKO – Abidjan

LAISSER UN COMMENTAIRE

Please enter your comment!
Please enter your name here