20210309144002 3b0edb05 xx min

En hausse constante, les attaques par déni de service distribué (ou DDoS) sont souvent lourdes de conséquences sur l’activité de l’entreprise. Il existe toutefois des parades éprouvées pour détourner le trafic illégitime.

C’est quoi une attaque DDoS (Distributed Denial of Service) ?

Un DDoS est un type d’attaque cybernétique qui vise à rendre indisponible un site web, un serveur, un service ou une infrastructure de réseau en submergeant sa bande passante ou ses ressources système. L’objectif de l’attaquant est de saturer la capacité du serveur à gérer le trafic entrant, perturbant ainsi son fonctionnement normal.

L’ampleur des attaques DDoS peut varier considérablement, allant d’un simple désagrément à une menace existentielle pour les entreprises. En effet, une attaque réussie peut interrompre le fonctionnement d’un site web, d’un serveur de messagerie ou d’une application, bloquant les transactions commerciales et les canaux de communication.

L’attaque par déni de service distribué est considérée comme l’une des cyberattaques les plus fréquentes. En effet, dans ses versions les moins élaborées, elle peut être menée par des personnes sans connaissance particulière en informatique.

Anti DDos

Comment fonctionnent les attaques par déni de service ?

Le modus operandi d’une attaque DDoS est assez direct et plutôt basique. Un cyberattaquant coordonne l’envoi d’une multitude de requêtes simultanées vers la cible visée. Ce déluge de requêtes malveillantes est tel que le serveur ciblé ne peut plus gérer le volume de trafic, provoquant une saturation de la bande passante ou un épuisement des ressources systèmes. En conséquence, le serveur ne peut plus répondre au trafic légitime, rendant ainsi le service inopérant.

Pour inonder le serveur de requêtes, il existe deux possibilités :

Agir en coordination avec de nombreux attaquants : c’est une méthode utilisée par les groupes d’activistes,

Utiliser un réseau d’ordinateurs préalablement infectés et contrôlés à distance : les botnets, ou machines zombies : cette technique est privilégiée par les hackers ou les organisations criminelles.

Pourquoi mettre en place une protection contre les attaques DDoS ?

13 millions, c’est le nombre d’attaques DDoS enregistrées au niveau mondial en 2022

selon The Threat Intelligence Report de l’éditeur spécialisé Netscout (1) : ce chiffre est en constante augmentation depuis plusieurs années.

Opportunistes, les acteurs malveillants ont vu dans la pandémie de la Covid-19 l’occasion de bloquer des pans entiers de notre économie. La crise sanitaire a entraîné une intensification de l’usage des services en ligne ainsi qu’une généralisation du télétravail : jusqu’alors protégés derrière les pares-feux des entreprises, les postes de travail sont devenus, du jour au lendemain, des cibles vulnérables en raison du faible niveau de protection des réseaux domestiques.

Cette tendance s’est poursuivie après la pandémie, notamment parce que le télétravail a continué son essor. Pour les entreprises, la meilleure option est donc de se préparer à tous types d’attaques, et notamment de mettre en place des solutions anti-DDoS.

Quels sont les différents types d’attaques DDoS ?

Il existe plusieurs types d’attaques par déni de service distribué : les attaques volumétriques, les attaques protocolaires, les attaques applicatives, les attaques amplifiées ou encore les attaques multi-vecteurs. On vous explique en quoi consistent ces techniques, et les meilleures méthodes pour s’en protéger.

Les attaques DDoS volumétriques

C’est le type d’attaque DDoS le plus courant. Les attaques volumétriques visent à submerger la bande passante d’un site web ou d’un service avec un énorme volume de trafic. Les sources de ce trafic peuvent être très diverses, allant de botnets de PC infectés à des serveurs de réflexion mal configurés. Ces attaques sont, de très loin, les plus utilisées. Elles sont également les plus faciles à contrer.

Pour se prémunir contre les attaques DDoS volumétriques, il est important de mettre en place une infrastructure réseau robuste et extensible. Cette technique anti-DDoS permet d’identifier le trafic malveillant et de le filtrer avant qu’il n’atteigne la cible.

Les attaques DDoS basées sur les protocoles

Ces attaques DDoS exploitent les faiblesses dans les protocoles réseau de niveau intermédiaire, tels que TCP, ICMP et IP. L’objectif est de consommer l’ensemble des ressources de la cible d’une attaque, tels que les processeurs et les serveurs de connexion, ce qui peut mener à un déni de service.

Afin de se protéger contre les attaques DDoS protocolaires, il est important de mettre en œuvre des mécanismes de contrôle de trafic au niveau du réseau. Cela peut inclure la mise en place de filtres anti-DDoS et de règles de contrôle d’accès pour limiter le trafic suspect.

De plus, le suivi régulier des protocoles réseau et leur mise à jour peuvent aider à réduire le champ d’action des attaquants.

Les attaques DDoS d’application

Les attaques d’application, aussi connues sous le nom d’« attaque de couche 7 », visent spécifiquement les applications web. En imitant le comportement des utilisateurs, elles épuisent les ressources des serveurs au niveau de l’application, rendant le service inaccessible pour les utilisateurs légitimes. Ces attaques sont souvent difficiles à détecter et à prévenir, car elles utilisent le trafic légitime pour submerger le système.

La prévention des attaques DDoS d’application nécessite une approche plus spécifique. Pour ce faire, il est essentiel de mettre en place des solutions de pare-feu d’application web (WAF). Cela permet de filtrer le trafic malveillant et de détecter plus facilement les comportements anormaux.

Pour aller plus loin, la surveillance en temps réel du trafic d’application peut aider à identifier les schémas d’attaque potentiels. En outre, cette technique anti-DDoS aide à prendre des mesures pour les contrer.

Les attaques DDoS amplifiées

Ces attaques DDoS utilisent la technique d’amplification pour générer un volume de trafic important. Le hacker envoie des requêtes falsifiées à un système tiers, demandant une réponse qui est renvoyée à l’adresse IP de la victime. La réponse générée est souvent beaucoup plus grande que la requête initiale, d’où le terme « amplification ».

Cette technique est plus complexe et plus difficile à tracer. Aussi, pour s’en protéger, il est nécessaire d’éliminer les failles. Cela implique de désactiver ou de corriger les services qui pourraient être utilisés pour amplifier les attaques. C’est par exemple le cas des serveurs DNS ou NTP mal configurés.

Les attaques DDoS multi-vecteurs

Enfin, les attaques multi-vecteurs combinent plusieurs types d’attaques DDoS dans un seul assaut coordonné. Elles sont souvent utilisées pour dérouter les systèmes de défense et maximiser l’impact sur la cible. Les attaques multi-vecteurs peuvent être particulièrement difficiles à atténuer en raison de leur nature complexe et changeante.

Pour contrer les attaques DDoS multi-vecteurs, il convient d’adopter une stratégie de défense globale. Cela implique, par exemple, d’installer un système de détection des anomalies, pour identifier rapidement les comportements suspects. Mettre en place des mécanismes de blocage automatique peut également être très efficace pour réagir rapidement aux attaques.

Si l’entreprise compte un expert de la sécurité, ce dernier devrait également rester informé des dernières tendances en matière d’attaques DDoS et mettre à jour régulièrement les protocoles de défense en conséquence.

Pourquoi les attaques informatiques DDoS sont-elles si fréquentes ?

Si les attaques DDoS sont aussi courantes, c’est en raison de leur grande simplicité fonctionnelle. En effet, elles ont pour objectif d’inonder une ressource avec un volume écrasant de trafic. Loin d’être technique ou créative, c’est une méthode brutale qui ne nécessite pas une compréhension approfondie de la cible ou une exploitation sophistiquée des failles de sécurité.

En principe, pour mener une attaque DDoS, il faut être nombreux ou contrôler un réseau de machines infectées, que l’on nomme botnet ou machines zombies.

Mais dans la pratique, il n’est pas nécessaire d’être un expert ou un groupe organisé pour lancer ce type d’attaques.

Sur le deep web (souvent surnommé le « darknet »), certains forums de pirates proposent des kits d’attaque DDoS à la vente. Fonctionnant sous la forme de programmes reliés à un réseau de machines zombies, ils permettent à un novice de lancer une attaque en quelques clics. Ce type d’outil est également vendu sur des plateformes tout à fait légales, et commercialisé comme un logiciel de « test de résistance de réseau ».

Heureusement, il est parfaitement possible de se prémunir contre ce type d’attaque en adoptant une stratégie anti-DDoS.

Comment se protéger face aux risques d’attaques DDoS ?

Pour se prémunir face aux attaques par déni de service, l’idéal consiste à adopter un plan d’action et certaines bonnes pratiques.

Protection Anti DDos

Mettre en place un système de détection d’intrusion

Un système de détection d’intrusion (IDS) est un dispositif de sécurité essentiel pour surveiller le trafic réseau en quête de signes d’activité suspecte ou malveillante. En cas d’attaque DDoS, un IDS peut identifier l’augmentation anormale du trafic et déclencher une alerte.

Utiliser un réseau de distribution de contenu (CDN)

Un réseau de distribution de contenu (CDN) est une solution de protection anti-DDoS très efficace. Les CDN sont conçus pour absorber et atténuer les attaques DDoS volumétriques en dispersant le trafic à travers un réseau mondial de serveurs. En dispersant le trafic, un CDN peut ainsi diluer une attaque DDoS et empêcher un unique point de faille d’être submergé.

Établir d’un plan d’urgence anti-DDoS

Un plan de réponse aux incidents est une étape cruciale dans la préparation à une attaque DDoS. Ce plan devrait inclure des détails sur qui contacter en cas d’attaque, comment isoler les systèmes affectés pour minimiser les dommages, et comment communiquer l’incident aux parties prenantes et aux clients.

 

Adopter une solution anti-DDoS spécifique

Les solutions anti-DDoS spécifiques sont conçues pour détecter et atténuer les attaques DDoS. Elles peuvent analyser le trafic entrant, identifier le trafic malveillant et le dérouter avant qu’il n’atteigne sa cible. Associé à Netscout, expert de la protection anti-DDoS, Bouygues Telecom Entreprises vous propose une solution complète.

Former et sensibiliser le personnel à la cybersécurité

Enfin, la formation du personnel à la cybersécurité peut jouer un rôle crucial dans la prévention des attaques DDoS. Les employés doivent comprendre les risques associés à ces attaques et savoir comment réagir en cas d’incident.

Découvrez la solution anti-DDoS de Bouygues Telecom Entreprises

Pour lutter contre les attaques par déni de service, Bouygues Telecom Entreprises s’est associé à Netscout. Cet expert de la protection contre les attaques DDoS fournit une suite complète dans ce domaine, tout particulièrement pour le secteur des télécommunications.

Dans le cadre d’un projet d’installation d’une solution anti-DDoS, les équipes de l’opérateur procèdent d’abord à une phase d’analyse afin d’évaluer les risques spécifiques à une organisation. Cette opération a pour but d’estimer le trafic habituel et le trafic maximal envisageable. Cette étude préliminaire sert à fixer des seuils de détection et de mitigation filtrage et nettoyage du trafic pour ne laisser entrer que le trafic légitime au-delà desquels la situation est jugée anormale.

Ensuite, les équipes de Bouygues Telecom Entreprises configurent et personnalisent la solution pour l’adapter aux différents accès à protéger. Une fois la protection anti-DDoS déployée, l’entreprise accède à une interface de suivi et à des reportings réguliers.

Lire aussi : Cyberattaque : le guide complet pour se prémunir en entreprise

Source :

(1) : https://www.netscout.com/threatreport/

Protégez votre système d'information des attaques par déni de service

Avec Bouygues Telecom, protégez-vous des attaques Ddos