
Le gouvernement britannique met en garde contre la poursuite des activités malveillantes de groupes hacktivistes alignés sur la Russie ciblant les infrastructures critiques et les organisations gouvernementales locales du pays dans le cadre d’attaques perturbatrices par déni de service (DDoS).
Les attaques visent à mettre les sites Web hors ligne et à désactiver les services, a déclaré aujourd’hui le Centre national de cybersécurité du Royaume-Uni (NCSC) dans une alerte. Malgré son manque de sophistication, une attaque DDoS peut entraîner des coûts élevés pour une organisation ciblée.
« Bien que les attaques DoS soient généralement peu sophistiquées, une attaque réussie peut perturber des systèmes entiers, coûtant aux organisations beaucoup de temps, d’argent et de résilience opérationnelle en devant les analyser, s’en défendre et s’en remettre », note la cyber agency.
Le NCSC fait référence à un acteur de menace DDoS particulier, le tristement célèbre NoName057 (16), connu sous le nom de groupe hacktiviste pro-russe actif depuis mars 2022.
L’acteur exploite le projet DDoSia, une plateforme qui permet aux volontaires de contribuer des ressources informatiques pour mener des attaques DDoS participatives et recevoir des récompenses monétaires ou une reconnaissance de la communauté.
Une opération internationale d’application de la loi baptisée « Opération Eastwood » a perturbé l’activité de NoName057(16) à la mi-juillet 2025 en arrêtant deux membres du groupe, en émettant huit mandats d’arrêt et en supprimant 100 serveurs.
Cependant, les principaux opérateurs du groupe étant hors de portée, censés résider en Russie, les cybercriminels ont pu reprendre leurs activités, comme le corrobore le dernier bulletin du NCSC.
L’agence note que NoName057 (16) est motivé par l’idéologie plutôt que par le gain financier, et représente une menace en évolution qui affecte également les environnements de technologie opérationnelle (OT). Un guide de sécurité dédié aux propriétaires d’OT est partagé ici.
Pour atténuer les risques de DDoS, le NCSC conseille aux organisations de:
- Comprendre leurs services pour identifier les points potentiels d’épuisement des ressources et les limites de responsabilité.
- Renforcez les défenses en amont, y compris les mesures d’atténuation des FAI, la protection contre les attaques DDoS tierces, les CDN et les sauvegardes imposées par les fournisseurs, et envisagez la redondance avec plusieurs fournisseurs.
- Conception pour une mise à l’échelle rapide, en utilisant la mise à l’échelle automatique du cloud ou la virtualisation avec une capacité de réserve.
- Définissez et répétez des plans de réponse qui prennent en charge une dégradation progressive, s’adaptent aux tactiques changeantes des attaquants, conservent les accès administrateur et garantissent des solutions de repli évolutives pour les services essentiels.
- Testez et surveillez en permanence pour détecter les attaques à un stade précoce et valider l’efficacité des défenses.
Les hacktivistes russes représentent une menace accrue depuis 2022, car les acteurs de la menace ciblent des organisations des secteurs public et privé des États membres de l’OTAN et d’autres pays d’Europe qui prennent position contre « les ambitions géopolitiques de la Russie ». »