Ce matin, vers 6h50, un petit malin utilisant une adresse IP Turque (rien ne dit qu'il soit physiquement là-bas) a lancé une attaque de type "injection de code SQL" sur un de nos scripts, celui qui permet à nos utilisateurs de demander une recherche manuelle de leurs codes dans nos fichiers clients. Nous n'utilisons pas SQL sur notre site, donc cette attaque n'avait aucune chance de réussir. Mais à chaque essai d'intrusion, un e-mail a été envoyé par le script à Sylvie, qui s'occupe de traiter les demandes. Résultat : en 4 minutes, 1600 e-mails sont arrivés sur sa boîte, menaçant de la saturer. Nous avons pu déterminer l'outil qui avait été utilisé pour cette attaque. Il s'agit d'un "scanneur de vulnérabilité", destiné à l'"usage exclusif des webmasters". Bien sûr. Nous avons donc inclus un niveau de protection supplémentaire sur l'ensemble de notre site, qui empêche tout accès depuis des outils que nous considérons comme douteux. Nous avons contacté la société qui édite cet outil, en leur expliquant que si, honnêtement, ils ne voulaient pas que les hackers utilisent leur produit, il suffisait d'un système opt-in (par exemple un fichier présent à la racine du site) qui prouve que l'utilisateur possède bien le site testé. Ils ont répondu quasi instantanément, ce qui nous a surpris. Ils ont invoqué le fait que les scanneurs concurrents n'avaient rien mis en place de tel ; un tapage en touche qui, lui, nous a beaucoup moins surpris |