Vidéo: How to create a website using Amazon S3 and GoDaddy (step by step) (Novembre 2024)
Nous aimons le cloud car il est plus facile de faire tourner un serveur pour héberger un site Web ou exécuter une application Web si quelqu'un d'autre prend en charge toutes les tâches matérielles. Il semble que les criminels adorent les fournisseurs d’hébergement, notamment Amazon et GoDaddy.
Les cybercriminels utilisent l'informatique en nuage pour bon nombre des mêmes raisons que les entreprises et les personnes légitimes, a expliqué Solutionary dans son rapport sur les menaces du quatrième trimestre de 2013 (PDF). Les criminels cachent également leurs activités malveillantes derrière la réputation des principaux fournisseurs d’hébergement tels que Amazon, GoDaddy et Google. En fait, parmi les principaux fournisseurs d’hébergement Web, Solutionary a constaté qu’Amazon et GoDaddy étaient les plus populaires pour l’hébergement de logiciels malveillants.
"Nous devons maintenant nous concentrer non seulement sur les parties les plus dangereuses du Web, mais également sur les parties sur lesquelles nous nous attendons à être plus fiables", a déclaré Rob Kraus, directeur de la recherche de l'équipe de recherche en ingénierie de la sécurité de Solutionary.
Pourquoi Cloud?
Le passage au cloud a beaucoup de sens, car il est plus rapide de développer un site malveillant et de le mettre en ligne, ainsi que de changer à moindre coût les adresses IP et les noms de domaine pour éviter toute détection. Les criminels peuvent utiliser plusieurs fournisseurs et étendre considérablement leurs opérations plutôt que d'essayer de configurer des serveurs Web physiques dans plusieurs emplacements. Par exemple, le rapport a détecté un seul domaine malveillant réparti dans 20 pays, 67 fournisseurs et 199 adresses IP uniques afin d'éviter d'être détecté ou bloqué.
Les distributeurs de logiciels malveillants "utilisent les technologies et les services qui facilitent les processus, le déploiement d’applications et la création de sites Web", a déclaré M. Kraus.
Les criminels couvrent également mieux leurs pistes et ont un degré de réussite plus élevé s’ils s’appuient sur les principaux fournisseurs d’hébergement. Étant donné que les entreprises filtrent fréquemment le trafic à l'aide de listes noires géographiques et de listes d'adresses IP défectueuses connues, les criminels ont besoin d'un emplacement "sûr" qui ne déclenche pas automatiquement une alerte. C'est là qu'interviennent les principaux fournisseurs d'hébergement, car ils permettent aux distributeurs de logiciels malveillants de configurer leur boutique au sein d'un espace d'adressage approuvé. Les organisations susceptibles de bloquer le trafic en provenance d'Ukraine risquent moins de bloquer le trafic en provenance d'Amazon et de GoDaddy, par exemple.
Solutionary a également souligné que les stratégies de liste noire et de blocage géographiques ne sont pas des méthodes efficaces pour détecter et bloquer les attaques de logiciels malveillants, dans la mesure où 44% des logiciels malveillants dans le monde sont hébergés aux États-Unis.
Piggybacking sur les marques de confiance
Se cacher derrière des noms et des domaines de confiance n’est pas nouveau. Les spammeurs aiment utiliser des fournisseurs de messagerie Web populaires, car les utilisateurs font automatiquement confiance à plusieurs messages de @ outlook.com ou @ gmail.com de @ 50orcdn.com, par exemple. Les pirates utilisent également Google Docs et Google Sites pour créer des formulaires susceptibles d'inciter les utilisateurs à soumettre des informations sensibles ou à télécharger des logiciels malveillants. Les fournisseurs de stockage dans le cloud, tels que Dropbox, ont déjà été affectés par le fait que des criminels profitaient de services gratuits pour héberger des logiciels malveillants.
En raison de la taille immense d’Amazon, il est logique qu’elle héberge plus de sites malveillants que ses concurrents. Quoi qu'il en soit, il est clair que les attaquants considèrent de plus en plus leurs fournisseurs d'hébergement comme "des points de distribution importants", a déclaré Kraus.
Dans le rapport de Solutionary, les chercheurs ont constaté que les attaquants achetaient directement des services auprès de grands fournisseurs d’hébergement ou compromettaient des sites déjà hébergés sur ces plateformes. Les utilisateurs ne savent généralement pas comment prendre des mesures pour renforcer leurs applications, les rendant ainsi vulnérables aux attaques. Certains fournisseurs, tels qu'Amazon avec son service Elastic Cloud Compute (EC2), facturent la bande passante réellement utilisée. Cela signifie que les criminels peuvent commencer par mettre en place la campagne à petite échelle, puis se développer si nécessaire.
"Plus l'activité criminelle sera lucrative, plus de fonds seront disponibles pour payer la capacité croissante qui est nécessaire", a précisé Solutionary.
La plupart des fournisseurs de cloud, en particulier Amazon, ont mis en place des politiques de sécurité pour arrêter les comptes et les sites malveillants dès qu'ils sont détectés. Cependant, lorsque le fournisseur est énorme, avec des centaines de milliers de serveurs et des milliers d'utilisateurs qui lancent de nouvelles applications chaque mois, la tâche est ardue. Par conséquent, vous ne devez pas simplement supposer que le trafic provenant de certains sites est automatiquement sécurisé, ni compter sur les fournisseurs pour contrôler les activités. C’est à vous de vous entraîner en informatique en gardant votre ordinateur sécurisé et d’examiner chaque site pour déterminer s’il est légitime ou non.