Site internet piraté

Définition:

Un serveur web est, soit un logiciel de service de ressources web (serveur HTTP), soit un serveur informatique (un ordinateur) qui répond à des requêtes du World Wide Web sur un réseau public (Internet) ou privé (intranet), en utilisant principalement le protocole HTTP.

Le piratage d’un serveur web est l’accès non autorisé à ce système par un tiers. Le but de l’attaque est de prendre le contrôle du serveur ou de l’utiliser pour mener des attaques ou des actes de cyberdélinquance.

L’origine du piratage peut être interne (une personne de votre organisation ayant les droits d’accès au serveur a volontairement ou involontairement permis à l’attaque de se réaliser) ou bien externe (cybercriminels), dans ce cas il s’agit dans la plupart des cas de l’exploitation d’une faille dans un des logiciels présent sur le serveur ou plus rarement d’une configuration défaillante d’un service exécuté par votre serveur.

Le piratage d’un serveur peut avoir des conséquences graves car elle peut entrainer la perte de contrôle totale du serveur et des données que celui ci contient.

QUE FAIRE ?

  1. Contactez votre hébergeur ou votre prestataire de service

    Alertez sans délais votre hébergeur ou le prestataire de service en charge de votre infrastructure web afin qu’il puisse intervenir et reprendre le contrôle du service.

  2. Isolez le ou les équipements concerné(s)

    Si cela est possible,déconnectez le serveur du réseau,cela empêchera le ou les intrus d’accéder à distance à votre serveur.

  3. Identifiez l’origine de la pénétration

    Localisez la source de l’intrusion et sécurisez celle-ci afin de prévenir de futures attaques.
    La faille peut être due à un de vos comptes d’administration compromis suite à une opération de hammeçonage, un attaquant qui serait parvenu à deviner vos mots de passes ( via un bruteforce par exemple ).

    Vérifiez que votre serveur et les logiciels exécutés sur celui-ci sont bien mis à jour dans leurs dernières versions connues, l’attaquant a pu profiter de la divulgation d’une faille sur ces services pour mener l’attaque.

    Analysez également la configuration des différents services exécutés par votre serveur, certaines configurations ou combinaison de configurations ont pu permettre à l’attaquant la pénétration de votre système.

    Si vous avez pu déterminer que l’origine de l’attaque est interne à votre organisation, réalisez une liste de toutes les personnes ayant accès aux services concernés, directement ou indirectement.

  4. Auditez votre serveur à la recherche d’activités inhabituelles

    Vérifiez les logiciels récemment installés sur votre serveur, inspectez les répertoires public pour vérifier la présence de nouveaux fichiers de scripts, enfin faites le listing de tous les comptes administrateurs de tous vos services web et vérifiez qu’ils correspondent bien à des membres de votre organisation.

    La consultation des fichiers de log de votre serveur pourra vous aider à réaliser cet audit

  5. Analysez les services liés

    Si votre serveur communique avec d’autres services, vérifiez également que ces derniers n’ont pas été impactés.

  6. Conservez les preuves

    Téléchargez les fichiers de log de votre serveur et utilisez les pour faciliter vos analyses, conservez les également afin qu’ils puissent être utilisés comme preuves juridiques si vous prévoyez de porter plainte.

  7. Réinitialisez les fichiers et services hébergés

    Si un service ou un fichier vous semble compromis, restaurez celui-ci à un état antérieur à l’attaque via une sauvegarde ou une mise à jour du service concerné.


Notre exigence sur la notation des compétences est telle que nous garantissons une parfait maitrise des compétences dés 50%