jeu. Mar 28th, 2024

Que vous soyez une entreprise du Fortune 500 ou un détaillant de quartier, la cybercriminalité constitue une véritable menace pour votre activité, vos revenus et votre marque. Entre 2015 et 2019, les incidents cybercriminels devraient quadrupler, le coût estimé des violations de données dépassant 2 100 milliards de dollars dans le monde. La mise en œuvre d’une protection efficace contre les DDoS est essentielle pour garantir la sécurité de votre propriété web et vous préparer à repousser toute attaque selon des professionnels du dépannage informatique à Lausanne actuellement.

Qu’est-ce qu’une attaque DDoS ?

Une attaque par déni de service distribué ou DDoS est un type courant de cyberattaque dans laquelle un acteur malveillant inonde un serveur web, un service ou un réseau de trafic afin de perturber son fonctionnement normal. Les attaques DDoS sont menées en submergeant le serveur web ou le réseau visé de messages, de demandes de connexion ou de faux paquets. Lorsque le serveur visé tente de répondre à toutes les demandes, il dépasse la limite de sa bande passante et ralentit, tombe en panne ou devient indisponible.

Comment arrêter une attaque DDoS et protéger votre entreprise

Une analogie courante est celle d’une autoroute. À l’approche d’une intersection, si de nombreuses autres voitures se joignent à vous, cela provoque un embouteillage et arrête tout le monde. Cela inclut même les autres voitures derrière vous. Si le serveur visé est un système critique pour votre entreprise, cela peut entraîner l’arrêt de toute l’infrastructure du réseau et l’interruption de vos activités. De plus, pendant l’arrêt du serveur, d’autres types d’attaques comme les ransomwares et les extorsions peuvent également être lancées, ce qui entraîne des conséquences économiques massives pour les entreprises.

Comment arrêter une attaque DDoS

Le trafic provient généralement d’un groupe de systèmes et d’appareils compromis, appelés botnets, et contient des logiciels malveillants. Comme de plus en plus d’appareils se connectent à l’internet, en particulier les appareils IoT, ce type de menace de cybersécurité est devenu plus facile à lancer.

Qu’est-ce qu’une attaque DDoS ?

Les attaques DDoS peuvent varier en fonction des vecteurs d’attaque utilisés et de la manière dont ils sont utilisés.

Types d’attaques DDoS

Voici quelques-uns des types courants d’attaques DDoS :

Les attaques volumétriques

Les attaques volumétriques sont celles qui visent le réseau d’une machine pour submerger sa bande passante. Il s’agit du type d’attaque DDoS le plus courant, qui consiste à submerger la capacité du réseau avec de grandes quantités de fausses demandes de données. Pendant que la machine est occupée à vérifier ces demandes de données malveillantes, le trafic légitime ne peut pas passer. Les inondations UDP (User Datagram Protocol) et les inondations ICMP (Internet Control Message Protocol) sont deux formes courantes d’attaques volumétriques. Dans les attaques UDP, les attaquants utilisent le format UDP et sa fonction de transmission rapide des données qui ignore les contrôles d’intégrité pour générer des attaques par amplification et réflexion. Dans les inondations ICMP, les attaquants se concentrent sur les nœuds du réseau pour envoyer de fausses demandes d’erreur à une cible, qui se retrouve submergée et devient incapable de répondre aux vraies demandes.

Attaques de protocole

Une attaque de protocole fonctionne en consommant les ressources du serveur. Elle attaque les zones du réseau responsables de la vérification des connexions en envoyant des pings lents, des pings mal formés et des paquets partiels. Ces derniers finissent par surcharger la mémoire tampon de l’ordinateur cible et font planter le système. Comme les attaques de protocole peuvent également compromettre les pare-feu d’applications Web (WAF), les menaces DDoS de ce type ne peuvent pas être arrêtées par les pare-feu.

L’attaque SYN flood est l’un des types d’attaques de protocole les plus courants.

Elle fonctionne en initiant une connexion TCP/IP sans la finaliser. Le client envoie un paquet SYN (synchronisation), après quoi le serveur renvoie un ACK (accusé de réception) au client. Le client est alors censé répondre par un autre paquet ACK, mais il ne le fait pas et fait attendre le serveur, ce qui consomme ses ressources.

Attaques de la couche application

Il s’agit d’attaques qui se concentrent sur la couche L7 ou la couche la plus élevée du modèle OSI (Open Systems Interconnection). Elles se concentrent principalement sur le trafic Web et peuvent être lancées via HTTP, HTTPS, DNS ou SMTP. Elles fonctionnent en attaquant les vulnérabilités de l’application, ce qui l’empêche de fournir du contenu à l’utilisateur. L’une des raisons pour lesquelles les attaques de la couche applicative sont difficiles à déjouer est qu’elles utilisent beaucoup moins de ressources, parfois même une seule machine. Cela donne l’impression qu’il s’agit simplement d’un volume plus élevé de trafic légitime et trompe le serveur. Il est également possible pour les pirates de combiner ces approches pour lancer une attaque sur plusieurs fronts contre une cible.

Historique des attaques DDoS

Les cyber-attaques ne sont pas un phénomène nouveau. La première attaque DoS remonte à 1974, perpétrée par la curiosité d’un garçon de 13 ans. Il a forcé 31 terminaux informatiques de l’université à s’éteindre simultanément en utilisant une vulnérabilité dans ce qui était alors la nouvelle commande “ext”. Dans les années 1990, l’Internet Relay Chat a été ciblé par des attaques DoS à bande passante simple et des inondations de chat. Mais la première grande attaque DDoS, ou attaque par déni de service distribué, a eu lieu en 1999, lorsqu’un pirate a utilisé un outil appelé “Trinoo” pour désactiver le réseau informatique de l’université pendant deux jours. Voir https://fr.wikipedia.org/wiki/Attaque_par_d%C3%A9ni_de_service pour en savoir plus sur le sujet !

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *