Home Blogs Under Attack : nos expériences avec KillNet et le Soudan anonyme
Applications

Under Attack : nos expériences avec KillNet et le Soudan anonyme

About The Author

Outline

Black Hat USA est peut-être l’une des conférences sur la sécurité les plus établies et approfondies de l’industrie de la cybersécurité. De retour à Las Vegas pour son 26e anniversaire, Black Hat USA a présenté plus de 90 briefings, des dizaines de démonstrations d’outils open source, un hall d’affaires et d’exposition robuste, et une variété de cours de formation en personne et virtuels – la plupart ayant à la fois une composante offensive – le piratage ou la rétro-ingénierie d’un système donné, ainsi que des recommandations sur la façon d’atténuer ces risques.

Chaque année, cet événement offre une plate-forme permettant à certains des professionnels les plus accomplis de l’industrie de la cybersécurité de partager leurs connaissances et leurs idées, offrant aux participants un aperçu plus approfondi du paysage des menaces en évolution , ainsi que des outils, tactiques et procédures (TTP) du jour. Les séances d’information portaient à elles seules sur un large éventail de sujets, tels que la sauvegarde de l’infrastructure d’information vitale, la consolidation des systèmes informatiques d’entreprise largement adoptés, l’exploration de la recherche et du développement de pointe InfoSec, et presque tout ce qui se trouve entre les deux.

Lors de l’événement de cette année, Richard Yew, Sr. Directeur de la gestion des produits – sécurité, et Andrew Johnson, directeur du marketing des produits – sécurité, ont discuté des expériences d’Edgio avec deux redoutables adversaires au cours de l’année écoulée – KillNet et Anonymous Sudan.

Tout en exploitant l’un des plus grands réseaux de périphérie au monde, Edgio est dans le collimateur de KillNet et Anonymous Sudan depuis le premier jour. Dans cette présentation, Richard et Andrew partagent les expériences de première main des clients d’Edgio et des équipes d’Edgio, en tant que cible directe de ces groupes notoires.

À partir d’un service DDoS-for-hire, KillNet a rapidement évolué pour cibler les infrastructures nationales critiques à travers le monde suite à l’invasion de l’Ukraine par la Russie. Rendre l’atténuation plus difficile était l’utilisation par KillNet de techniques variées tout en faisant pivoter leurs cibles pour garder Edgio sur ses orteils. En outre, les menaces persistantes coordonnées par Anonymous Sudan, qui pourrait diriger une classe de maître en automatisation des attaques, ont été responsables de certaines des attaques DDoS les plus importantes au niveau de la couche applicative au cours de l’année écoulée.

Ce n’était pas toujours joli, alors apprenez des expériences d’Edgio, bonnes et mauvaises, alors que Richard et Andrew ont mis en lumière les tactiques et les motivations derrière ces adversaires dangereux.

Faits saillants et points à retenir :

  • Les attaques DDoS continuent de croître en taille et en fréquence, et peuvent être lancées pour aussi peu que quelques centaines de dollars.
  • KillNet a commencé comme un service de DDoS-for-hire et s’est transformé en un groupe hacktiviste pro-russe avec le début de la guerre en Ukraine. Elle exploite désormais de multiples entités affiliées et cible les pays liés à l’OTAN et les entités dont les intérêts politiques ne sont pas alignés sur ceux de la Russie.
  • Anonyme Soudan émerge publiquement en 2023 et joint ses forces à KillNet peu de temps après sa formation. Le groupe est bien connu pour les attaques de couche application (L7) et ils sont encore très actifs aujourd’hui.
  • Edgio et ses clients sont attaqués par KillNet depuis la seconde moitié de 2022, avec une montée en puissance des attaques en 2023 ; cependant, avec les solutions de sécurité multi-couches robustes d’Edgio, alimentées par son système propriétaire d’atténuation des attaques DDoS Stonefish , ces attaques ont été contrées sans impact sur les clients.
  • Il n’y a pas de balle d’argent! Les organisations doivent mettre en œuvre une défense en profondeur.
Cette présentation offre un rare aperçu du ventre sombre des groupes hacktivistes parrainés par l’État. C’est également l’occasion d’apprendre à améliorer votre posture de sécurité et votre résilience face à des groupes de menaces similaires et en évolution.