Panne des services Azure et M365 : les explications de Microsoft

C’était donc une cyberattaque… Vous avez peut-être été touchés début juin, Microsoft a subi une panne majeure qui a affecté presque tous ses services, y compris Azure, Outlook et Teams. L’entreprise vient de révéler la cause était à l’origine de cette panne mondiale.
Dans un billet de blog, Microsoft a révélé des détails sur l’attaque survenue au début du mois de juin, qui a perturbé ses services (comme les mails qui ne partaient qu’au bout de quelques minutes) et que l’entreprise a mis près de 15 heures à traiter. Microsoft a identifié une augmentation du trafic sur certains de ses services et a ouvert une enquête sur une attaque type DDoS (Distributed Denial-of-Service, ou déni de service distribué). l’entreprise à indiqué que les auteurs de la menace ont utilisé plusieurs serveurs privés virtuels (VPS), des proxies, une infrastructure cloud louée ainsi que des outils DDoS. Bien que l’attaque ait été sophistiquée, Microsoft a confirmé que les données des clients n’ont pas été consultées ou compromises. Plus précisément, l’acteur de la menace nommée « Storm-1359 » a utilisé un ensemble de botnets et d’outils pour lancer l’attaque sur les serveurs de l’entreprise. Il s’agissait notamment d’une attaque par inondation HTTP(S) visant à surcharger le système et à épuiser les ressources par le biais d’une forte charge de négociations SSL/TLS et de requêtes HTTP(S). Le pirate a envoyé des millions de requêtes HTTP(S) à partir d’adresses IP situées dans le monde entier afin de surcharger le système. il a également utilisé le Cache bypass pour sauter la couche CDN et surcharger le système d’origine avec une série de requêtes. Enfin, l’attaquant a utilisé la technique Slowloris, dans laquelle le client demande une ressource au serveur mais n’accuse pas réception de la ressource, ce qui oblige le serveur à garder la connexion ouverte et la ressource en mémoire.
L’entreprise précise également les mesures prises pour déjouer un attaque future :
« Cette récente activité DDoS visait la couche 7 plutôt que les couches 3 ou 4. Microsoft a renforcé les protections de la couche 7, notamment en ajustant Azure Web Application Firewall (WAF), afin de mieux protéger ses clients contre l’impact d’attaques DDoS similaires. »
Enfin l’éditeur termine sa communication par une série de conseils et de recommandations à l’intention des clients Azure afin de les protéger contre les attaques DDoS de couche 7 à l’avenir.
La semaine dernière c’était les services AWS qui avaient subit des lenteurs (sans doute là aussi une cyberattaque). Lorsque l’on voit les moyens colossaux déployés par les attaquants et le moyens tout aussi important des Microsoft Amazon et Google mis en oeuvre pour riposter, on peine à imaginer ce que ferait une plus petite entreprise devant de telles choses. Oui j’entend bien, elle serait sans doute moins souvent attaquée, mais si c’était le cas, les dégâts seraient sans aucun doute beaucoup plus importants…