Vidéo: N'utilisez surtout pas les DNS de CloudFlare ! (Novembre 2024)
Après une conférence sur la sécurité RSA réussie la semaine dernière, le week-end a rapidement dégénéré en sécurité lorsque Evernote a reconnu avoir été piraté et réinitialisé les mots de passe de millions d'utilisateurs. Peu de temps après, CloudFlare a tenté de parer à une attaque par DDoS mais a fini par faire tomber des centaines de milliers de sites Web. Voici ce que vous pouvez faire pour vous défendre contre ces échecs.
Evernote: vaincre les problèmes de mot de passe
Bien que nous ne puissions empêcher Evernote ou d’autres services tant appréciés, tels que Twitter et Facebook, d’être piratés, nous pouvons prendre certaines mesures pour rester en sécurité. Tout d’abord, il faut écouter ces avertissements émis par les entreprises. Lorsque vous recevez un courrier électronique indiquant que vos données ont peut-être été compromises, il est temps de modifier vos mots de passe, de rechercher des activités inhabituelles et de modifier les informations de connexion de tout service disposant des mêmes connexions ou de connexions similaires (par exemple: le même mot de passe)., mais un nom d'utilisateur différent du compte exposé).
Aucun de nous ne devrait recycler les mots de passe, mais il est presque impossible de ne pas le faire sans l'aide d'outils spéciaux. Pour les utilisateurs d'OS X, Apple inclut l'application Keychain, qui enregistre non seulement vos mots de passe, mais peut également les générer pour vous. Combinés aux informations utilisateur synchronisées de Google Chrome, vos mots de passe longs et uniques peuvent être disponibles à partir de n'importe quel endroit où vous pouvez vous connecter en toute sécurité à Chrome.
Pour ceux d'entre nous qui possèdent de nombreuses applications mobiles ou qui ne veulent simplement pas faire confiance à Google, il y a LastPass, que Neil Rubenking de PC Mag a nommé son choix des éditeurs pour les gestionnaires de mots de passe. Avec LastPass, les utilisateurs peuvent non seulement stocker, générer et récupérer des mots de passe à partir de n’importe quel ordinateur connecté à Internet, mais également sur des appareils mobiles (moyennant un supplément).
Pour plus de sécurité, considérez les périphériques biométriques ou physiques comme une deuxième couche d'authentification. Certains services tels que Google et Facebook permettent aux utilisateurs de s'inscrire pour une authentification en deux étapes, dans laquelle des mots de passe à usage unique sont envoyés via du texte ou générés sur une application mobile. Si un service propose une vérification en deux étapes, utilisez-le.
Mais si vous faites partie des nombreux utilisateurs qui ne font pas confiance aux services numériques pour les problèmes numériques, choisissez la voie la plus simple et notez vos mots de passe. La plupart des attaques seront exécutées avec des informations numériques volées, pas le vol d'un ordinateur portable physique.
Quoi que vous décidiez de faire à propos de la gestion des mots de passe, faites quelque chose. Espérer que ces violations de données ne vous toucheront pas ne fonctionnera pas. Chaque fois qu'un de ces services est piraté, les informations provenant de millions de personnes sont exposées et même si elles ne sont pas complètes ou contiennent votre numéro de carte de crédit, elles deviennent soudainement et horriblement publiques.
CloudFlare: Survie des services distribués
Malheureusement, il s’agit de l’une des situations dans lesquelles les utilisateurs ne peuvent rien faire pour se protéger. Les services de CloudFlare sont entièrement axés sur les propriétaires de sites Web. Faute d'éviter l'un des 785 000 sites populaires qui ont sombré avec CloudFlare, les utilisateurs sont à la merci de la société.
La bonne nouvelle est que des services comme CloudFlare commencent à atténuer les effets des attaques DDoS. Bien que la technique ne disparaisse jamais, elle peut au moins être rendue moins puissante et nécessiter davantage d'efforts de la part des attaquants pour supprimer les sites Web. CloudFlare, en particulier, aime parler de son propre modèle distribué, qui, selon eux, aide à répartir les attaques DDoS et à les rendre plus faciles à gérer.
Le problème avec la distribution est que cela peut aller de façon catastrophique. Dans le cas de CloudFlare, les routeurs sont tombés en panne lorsque la société a envoyé une mauvaise règle pour gérer une attaque DDoS. Nous avons déjà été confrontés à des problèmes similaires, comme lorsque le Cloud Computing d'Amazon, dont les options flexibles en font le chouchou des grands sites Web, s'est effondré et a emporté la moitié d'Internet.
En ce qui concerne les utilisateurs individuels qui se protègent contre les pannes de masse d'Internet, il existe peu d'options précieuses. Lorsque les sites s’assombrissent, le moment est peut-être bien choisi pour lancer la machine «Back Back» et profiter d’une expérience Internet plus simple. Ou alors, passez peut-être le temps que vous auriez perdu sur 4Chan à savourer le plaisir d'un bon livre ou à goûter à un tonique rafraîchissant tout en écoutant votre cylindre de cire préféré. Pour ceux qui sont vraiment désespérés, il y a toujours cette vieille solution de rechange à Internet quand on tombe en panne: passer du temps avec d'autres personnes.