Définition
DDoS (Distributed Denial Of Service) ou attaque par déni de service en français, est un type d’attaque informatique qui vise des infrastructures digitales (notamment des serveurs) avec un nombre colossal de requêtes et messages, dont le but est d’affaiblir le système et le rendre inaccessible par ses utilisateurs habituels.
Le principe que suit ce type d’attaque est assez simple : le cybercriminel appelé dans cette situation DDoS Master prend le contrôle de nombreuses machines et systèmes informatiques, souvent grâce à des virus, puis les programment pour constituer un réseau interconnecté.
Il ordonne ensuite à ce réseau de machines de concentrer leurs ressources pour submerger le système cible de messages et de requêtes de connexion, ce qui épuise ses ressources et l’oblige à tomber dans une situation de déni de service, empêchant ainsi les utilisateurs du système d’accéder à ses ressources.
Les attaques DDoS connaissent une évolution constante en volume et en efficacité. Et les risques deviennent de plus en plus importants.
Non seulement ces attaques peuvent paralyser toutes les fonctions d’une entreprise et lui faire subir des pertes financières phénoménales, mais elles peuvent aussi cibler des organisations et établissements aux fonctions vitales comme les hôpitaux et les stations d’énergie, ce qui peut avoir des conséquences désastreuses.
Types d’attaques DDoS
Attaques volumétriques
Il s’agit de l’attaque DDoS la plus courante. Elle est conçue pour épuiser la bande passante du réseau d’une machine en l’inondant de demandes de connexion malveillantes sur chaque port de la machine.
La machine trop occupée à traiter le trafic malveillant n’a plus les ressources pour recevoir et répondre aux requêtes légitimes. Les attaques volumétriques viennent sous 2 formes principales : à travers les transmissions UDP ou ICMP.
UDP – User Datagram Protocol – signifie la transmission de données sans analyse de leur légitimité. Les transmissions UDP sont conçues pour la communication rapide de données, ce qui fait d’elles une méthode d’attaque privilégiée pour les cybercriminels.
ICMP – Internet Control Message Protocol (protocole de messages de contrôle d’Internet) fait référence aux nœuds de réseau qui échangent des informations entre eux.
Une attaque basée sur l’ICMP est conçue pour inonder le système ciblé de fausses demandes d’erreurs provenant des machines attaquantes. Les ressources de la cible sont encore une fois épuisées dans la tentative de traiter ces demandes, ce qui l’empêche de répondre aux vraies requêtes.
Attaques de la couche application
La couche application est la couche la plus haute du modèle de réseau OSI (Open System Interconnection) et celle qui est la plus proche de l’utilisateur du système. Les attaques qui utilisent la couche application utilisent souvent le trafic Web direct.
Source : GeeksforGeeks
Elles sont par conséquent les plus difficiles à détecter, car leur comportement est similaire à une augmentation exceptionnelle, mais naturelle du trafic. Chose qui se produit souvent lorsque les demandes utilisateurs augmentent soudainement suite à un événement ou occasion particulière.
Attaques de protocole
Il s’agit d’une attaque de protocole qui tente d’endommager des tables de connexion dans les zones de réseau qui s’occupent directement de la vérification des connexions.
En envoyant successivement des requêtes malformées et des paquets partiels, la machine attaquante peut provoquer une saturation des mémoires tampons du système cible pour le faire planter.
Comment prévenir une attaque DDoS ?
1. Sécurisez votre infrastructure de réseau.
L’atténuation, la diminution des menaces à la sécurité d’un réseau ne peuvent être réalisées qu’avec des stratégies de protection à plusieurs dimensions.
Cela inclut des systèmes avancés de prévention des intrusions et de gestion des menaces, qui combinent des solutions comme les pare-feu, VPN, anti-spam, filtrage de contenu, équilibrage de charge et autres solutions techniques de défense DDoS.
Ensemble, ces solutions permettent une protection constante et cohérente du réseau afin de prévenir les attaques DDoS.
La plupart des équipements de réseau standard sont munis d’outils limités de prévention des attaques DDoS. Vous pouvez cependant externaliser certains des services les plus avancés, avec des solutions basées sur le cloud ou à travers des prestataires de confiance, qui ont les ressources et l’expertise nécessaires pour protéger votre infrastructure.
2. Exploiter le cloud
L’externalisation de la prévention des DDoS à des fournisseurs de services dans le cloud offre plusieurs avantages.
Premièrement, le cloud dispose d’une bande passante et de ressources bien plus importantes que celles d’un système local.
Deuxièmement, la nature du cloud fait qu’il s’agit d’une ressource diffuse. Les applications basées sur le cloud peuvent absorber du trafic nuisible ou malveillant, avant même qu’il n’atteigne sa destination prévue.
Troisièmement, les services basés sur le cloud sont exploités par des experts et professionnels dont le travail consiste à surveiller les systèmes pour détecter les dernières tactiques des attaquants.
3. Mettre au point un système de monitoring
Parmi les « symptômes » d’une attaque DDoS, citons le ralentissement du réseau, une connectivité irrégulière sur l’intranet d’une entreprise ou la fermeture intermittente d’un site web.
Mais vous ne devez pas attendre l’apparition de tels signaux pour passer à l’action, il serait probablement trop tard.
Ce que vous devez faire c’est mettre au point un système d’alerte et suivre le fonctionnement et le comportement de votre infrastructure de façon périodique et/ou en temps réel.
Il existe plusieurs solutions de monitoring système qui vous aident à automatiser cette tâche et garder l’esprit tranquille.
Qui est concerné ?
Toute entreprise disposant d’une architecture ou système informatique accessible par d’autres réseaux ou machines peut être victime d’une attaque DDoS. Plus l’entreprise est connue et ses ressources ont de la valeur, plus les risques augmentent.
Mais les petites entreprises ne sont pas épargnées pour autant, notamment celles qui ont un faible niveau voire pas de niveau de protection.
Se faire accompagner par des experts
Vous souhaitez minimiser les risques d’erreurs et simplifier les actions complexes de mise en production ? Vous vous voulez assurer la performance et la stabilité de votre système d’information, de vos serveurs ou de vos applications? Vous souhaitez mettre en place des actions efficaces de monitoring et supervision de votre infrastructure IT ?
Contactez-nous pour en savoir plus sur nos offres de monitoring et supervision et vous faire accompagner des experts des systèmes d’informations.
Les commentaires sont fermés.