LES ATTAQUES DDoS

Les attaques par déni de service distribué (DDoS) sont réalisées par des personnes malveillantes dans le but de rendre indisponible et inaccessible l’accès aux services. Les attaques DDoS sont de plus en plus importantes et destructrices pour les entreprises. Il est donc important de connaître en quoi consiste ce type de menace pour mieux se protéger.

Une attaque DDoS qu’est-ce que c’est ?

Un hackeur va prendre le contrôle des appareils en rendant l’accès inaccessible aux utilisateurs légitimes par le biais d’un malware, en contournant les systèmes de sécurité ou en utilisant un botnet. On note parmi les victimes les plus courantes les sites e-commerce, les entreprises avec des services en ligne et les sites de jeu. Pour effectuer une attaque DDoS, les hackeurs vont envoyer un très grand nombre de requêtes sur le réseau afin de surcharger la bande passante ou épuiser les ressources systèmes dans le but de provoquer un arrêt total du service. La plateforme qui ne peut plus répondre aux différentes requêtes devient alors inutilisable. Mais quel est l’intérêt des hackeurs ? Dans la plupart des cas, ils demandent une rançon en échange contre l’arrêt de la surcharge des paquets. Mais ils peuvent également agir pour des raisons politiques ou antisystèmes, ou tout simplement pour ennuyer des entreprises ou institutions.

Combien de temps dure une attaque ?

Une attaque par déni de service distribué dure en général 12 heures ce qui peut rapidement engendrer des frais pour l’entreprise victime de cette attaque. Cependant, certaines entreprises déclarent avoir subi une attaque de ce type de plus de 20 heures.

Les différents types d’attaque DDoS ?

Les attaques DDoS sont nombreuses, mais on relève trois catégories différentes pouvant les classer. Tout d’abord les attaques de trafic qui sont celles les plus utilisées, elles sont souvent utilisées par le biais de malwares. Ce type d’attaque consiste pour les hackeurs à envoyer un très grand nombre de requêtes TCP vers le serveur. Ainsi, les requêtes légitimes sont perdues.

Les attaques d’applications ont pour but d’envoyer de multiples messages à une application dans le but de consommer l’ensemble des ressources disponibles. Les utilisateurs légitimes n’ont donc plus d’accès à cette application.

Pour finir, les attaques de bande passante qui surchargent les bandes passantes de données totalement inutiles dans le but de provoquer un déni de service.

Comment éviter et se protéger de ce type d’attaque ?

Pour limiter ce type d’attaque dans votre entreprise vous pouvez mettre en place des systèmes de filtrage en entrée de votre système d’information. Par exemple, la mise en place de pare-feu et d’anti-robot tel que les CAPTCHA permettent de limiter les risques. Cependant, ces protections ne protègent pas à 100%.En effet, cela fonctionne sur des attaques limitées, mais cela ne sera pas suffisant pour une attaque d’envergure. Ces dernières étant beaucoup plus difficiles à contrer, des mesures permettant de continuer à fonctionner en mode dégrader peuvent être préférées.

La mise en place d’un site miroir, qui consiste à créer une copie identique de votre site internet avec simplement un nom de domaine différent, peut également vous aider. Dans le cas d’une attaque DDoS, vous pourrez basculer sur cette plateforme opérationnelle si l’autre est immobilisée. Vous avez la garantie de ne pas stopper totalement votre activité.

Une autre méthode consiste à contrôler activement le niveau de requêtes arrivant dans votre réseau. Sachant qu’une attaque DDoS envoie des milliers de requêtes en même temps, vous pouvez être à l’affût d’une augmentation inhabituelle et donc d’une possible arrivée d’une attaque.

Pour conclure, les attaques DDoS peuvent provoquer des dégâts importants pour votre entreprise. Il est donc important de rester vigilant si un nombre important de requêtes interviennent au même moment. De plus, des outils et méthodes permettent de limiter ce type d’attaque, mais encore faut-il avoir les moyens de les détecter et d’absorber ou de rediriger le trafic non sollicité..

Les derniers articles

Le pentest

le pentest ou test d’intrusion Publié le 25 mars 2024 Pentest. Terme de plus en plus utilisé, pas toujours bien...

Lire plus (...)

Le ransomware

Qu’est-ce qu’un ransomware et comment fonctionne-t-il ? Publié le 21 mars 2024 Tout comme les autres attaques informatiques, les ransomwares...

Lire plus (...)

Le quishing

le quishing Publié le 11 mars 2024 Connaissez-vous le quishing ? Cette cyberattaque gagne rapidement en popularité parmi les cybercriminels, mettant...

Lire plus (...)