Le Défacement, un danger pour les sites web

De nos jours, les sites web sont des ensembles de pages web utilisées pour présenter une information au monde. Ainsi pour les entreprises elle reste un élément important car elle présente l’image de celle-ci ainsi si elle se trouve entachée elle risque de nuire aux activités de l’entreprise voire même la détruire. Le défacement se retrouve être un danger pour ces sites web. Alors qu’est-ce que le défacement et comment s’en protéger ?

Qu’est-ce que le défacement ?

Un défacement  est la modification non sollicitée de la présentation d'un site web, à la suite du piratage de ce site en utilisant une faille de sécurité. Il s'agit donc d'une forme de détournement de site Web par un pirate afin de dégrader l’image du site web ou peut être un acte politique pour diffuser un message.

Les Caractéristiques du défacement

Un défaçage exploite la faille d’un système d’exploitation d’un serveur web ou pirate les accès administrateurs, souvent par injection SQL, de manière à modifier la présentation d’un site internet. 

Une page défacée peut contenir plusieurs éléments :

  • un fond uni, qui peut être le seul indice de défacement d'un site; la plupart du temps la page d'accueil est blanche ou noire
  • un simple mot, comme owned, hacked ou bien le pseudonyme du défacé
  • une image est assez souvent présente, et affiche les revendications du défacer. On trouve souvent des symboles se référant à la mort (crânes…), un drapeau sous lequel le défacé est fier d'agir etc.
  • parfois plus qu'un simple mot, plusieurs phrases, pouvant être de différente nature (insultes envers des états, des défacers adverses; une revendication spécifique…)
  • une explication simple de la façon dont le défacé a acquit l'accès en écriture sur le site, accompagnée à l'occasion d'une moquerie envers le webmaster ou l'administrateur du site en question
  • plus rarement un fichier audio. Il s'agit très souvent d'un chant de guerre car les hackers diffusant un fichier audio (en streaming) sur une page web ont souvent des motivations religieuses.

Objectif recherché

Les défaceurs attaquent les sites web principalement pour exprimer leur revendication. Ainsi les principales cibles sont des organisations gouvernementales ou des sites religieux.

L’objectif des hackers qui s’adonnent à aux pratiques de défaçage peut être :

  • l’hacktivisme : le défaceur souhaite revendiquer une opinion, souvent à caractère politique. En hackant un maximum de sites, le pirate donne à son message une plus grande portée
  • un concours entre pirates : les hackers participent à un concours du groupe qui défacera le plus de sites internet en un temps imparti
  • le défacement peut aussi être utilisée de manière à cacher un délit plus important

 
Failles d'un système défacé

  • Erreur de configuration / faiblesse de sécurisation (briques de framework, API accessibles, etc.)
  • Via un site vulnérable hébergé sur la même plate-forme
  • Mot de passe faible / Faiblesse du système de gestion et de stockage des mots de passe
  • Absence des derniers correctifs de sécurité ou de recommandations de configuration
  • Erreur de programmation
  • Faille 0day 

Risques

  • Pertes d’Image
  • Vol de données
  • Utilisation du serveur comme vecteur pour d’autres attaques

En Cas d’attaque

  • arrêter le serveur web  
  • avertir le responsable sécurité 
  • avertir les techniciens  
  • avertir le service communication (site accessible par le public)  
  • déposer plainte auprès de la police ou de la gendarmerie

Bonnes Pratiques

  • Mettre rapidement à jour votre site internet ou demander à votre prestataire de services d’effectuer ces opérations dans les plus brefs délais. Appliquer les correctifs de sécurité et configurer correctement les applications ; 
  • Contrôler l’intégrité et mettre en place des journaux d’événements (serveurs, pare-feu…) ; 
  • Effectuer des sauvegardes complètes régulièrement et des bases de données quotidiennement. Dans la mesure du possible, installer un plugin automatisant cette opération ; 
  • Changer les comptes utilisateurs par défaut et configurer des phrases de passes fortes ;
  • Réaliser des sauvegardes régulières ;
  • Réaliser une veille régulière sur les logiciels utilisés par le serveur ;
  • Réaliser des audits/scans de sécurité réguliers ;
  • Installer un waf (Web Application firewall)


La Rédaction d'Africa Cybersecurity Mag