Botnets en développement web : conseils pour sécuriser ses applications et serveurs

Télécharger le guide du marketing privacy-first
Amiel Adamony
Amiel Adamony

Mis à jour :

Publié :

Les botnets sont responsables de cyberattaques d'envergure. En 2016, par exemple, un botnet notoire est parvenu à suspendre l'accès aux sites Twitter, Netflix ou encore Airbnb.

Téléchargement  >> Le guide pour allier croissance de l'entreprise et respect de la vie privée

 

Comment fonctionne un botnet ?

Un botnet, dans le domaine de la cybersécurité, fonctionne en deux temps : un pirate s'introduit dans un maximum d'ordinateurs, de smartphones ou d'objets connectés, puis il se sert de ce réseau pour attaquer des systèmes informatiques.

 

1 - Constitution du réseau de machines

La première étape consiste à infiltrer des appareils connectés, à l'insu de leurs propriétaires. Pour cela, les pirates informatiques utilisent une méthode classique. Grâce à une manœuvre d'ingénierie sociale, ils introduisent un logiciel malveillant dans les appareils, via un fichier à télécharger sur le web ou attaché en pièce jointe d'un e-mail. L'appareil est alors sous contrôle du pirate informatique.

Les pirates informatiques qui utilisent des botnets réalisent des cyberattaques d'autant plus massives que le réseau de machines connectées est dense. Ils tentent donc d'infecter un maximum de machines. De 2006 à 2011, par exemple, le botnet Rustock était constitué de plusieurs centaines de milliers de PC infectés : ces PC envoyaient près de 200 spams par minute.

 

2 - Réalisation de cyberattaques

Les botnets sont malveillants à deux égards :

  • Un botnet propage son réseau. Chaque appareil du botnet attaque en permanence de nouveaux appareils, pour les contaminer et prendre ainsi de l'ampleur.
  • Un botnet est capable de réaliser d'importantes cyberattaques. Un grand nombre de machines œuvre simultanément : chaque ordinateur, smartphone ou objet connecté devient un « soldat » qui obéit à distance aux ordres d'un pirate informatique. L'appareil contribue à la cyberattaque à l'insu de son propriétaire.

 

Quels sont les différents types d'attaques des botnets ?

Des botnets peuvent être responsables de tous types d'attaques informatiques. Plus le réseau est étendu, plus l'attaque est importante, rapide et difficile à endiguer.

  • Phishing : ce type d'attaque, également appelé hameçonnage, consiste à obtenir des informations stratégiques en se faisant passer pour un interlocuteur de confiance. Des pirates utilisent des botnets pour faire du phishing par e-mail.
  • Spam : un botnet est capable de spammer très rapidement un grand nombre de victimes. Le botnet Agobot était réputé dans ce domaine.
  • DDoS : une attaque DDoS, par « déni de service », consiste à suspendre l'accès à tout ou partie d'un site web. Les botnets sont efficaces pour ce type de cyberattaques, qui nécessitent l'action collective simultanée d'un grand nombre de machines. Le botnet Mirai est connu pour ses attaques par déni de service.
  • Fraude au clic : un botnet peut être utilisé pour effectuer automatiquement de faux clics sur une publicité affichée sur un site web. Une entreprise victime de ce type de cyberattaque subit des conséquences pécuniaires.
  • Rançongiciel : la puissance d'un réseau étendu de machines ouvre la voie à des attaques de type rançongiciel, ou « ransomware ». La pratique consiste à bloquer l'accès à un système informatique, jusqu'à ce que la victime paye la rançon. Le botnet TrickBot, par exemple, servait entre autres à cet usage.

 

Comment détecter la présence d'un botnet ?

Des experts avancent que 25 % des ordinateurs font partie d'un botnet. Un très grand nombre de smartphones et d'objets connectés sont également infectés. Cela s'explique par la discrétion du botnet : il est très difficile pour le propriétaire d'un appareil de détecter la présence d'un botnet.

  • Les propriétaires d'appareils contaminés se rendent difficilement compte qu'un logiciel malveillant a été introduit dans leur ordinateur ou leur smartphone.
  • De même, ils ne réalisent pas nécessairement que des cyberattaques sont proférées par le biais de leur propre appareil, contrôlé à distance par un pirate informatique.

Des antivirus performants et à jour protègent contre l'intrusion de logiciels malveillants. Éviter d'ouvrir et de télécharger des fichiers suspects limite également les risques. Les techniques de dissimulation des botnets, toutefois, évoluent en permanence : leur détection est complexifiée.

 

Comment protéger son site web des botnets ?

De nombreux sites web sont victimes de botnets, notamment dans le cadre d'attaques de type DDoS. Les conséquences sont préjudiciables sur le plan financier, mais aussi en termes d'image de marque : un site web qui n'est pas fiable n'inspire pas confiance en l'entreprise.

Il est difficile de se protéger contre les botnets, car leurs attaques, par définition, sont menées par un très grand nombre de machines : la menace est massive. Une fois le site web attaqué, en outre, le botnet est difficile à arrêter. Plusieurs pratiques indispensables sont néanmoins efficaces pour limiter le risque d'attaques par des botnets :

  • Vérifier la fiabilité du prestataire d'hébergement du site web, pour éviter les risques au niveau du serveur.
  • Faire les mises à jour de sécurité des logiciels utilisés par le site web : CMS et plugins, par exemple.
  • Utiliser le protocole HTTPS, un gage majeur de fiabilité du site web.
  • Utiliser le captcha pour différencier les humains des robots
  • Restreindre le nombre d'administrateurs du site web.

 

Pour aller plus loin dans votre stratégie, téléchargez l'e-book pour allier croissance de l'entreprise et respect de la vie privée.

Nouveau call-to-action

Sujets : Cybersécurité

Articles recommandés

HubSpot respecte votre vie privée. HubSpot utilise les informations que vous fournissez afin de vous faire parvenir des informations au sujet de contenu, de produits et de services pertinents. Vous pouvez vous désinscrire de ces communications à tout moment. Pour plus d'informations, veuillez consulter la politique de confidentialité de HubSpot.

Comment allier croissance de l'entreprise et respect de la vie privée.

CMS Hub is flexible for marketers, powerful for developers, and gives customers a personalized, secure experience

START FREE OR GET A DEMO