blog securite informatique

Attaque DDOS : les reconnaitre, et s’en protéger !

Les cyber-attaques contre les réseaux distribués, ou DDoS (Distributed Denial of Service, déni de service distribué) sont de plus en plus courantes. Votre réseau, et de manière plus générale votre infrastructure, sont limités en termes de capacité d’accueil. Ces attaques jouent précisément sur ce point. Elles saturent votre réseau en envoyant des centaines, milliers voire dizaine de milliers de requête pour faire crasher vos serveurs. Concrètement votre réseau et votre infrastructure tout entière devient inaccessible. Certaines sociétés sont particulièrement visées par ce type d’attaques. Les sites d’e-commerce, les casinos en ligne et toutes les entreprises fournissant des services sur internet peuvent devenir une cible privilégiée de ce type de cyber-attaque. Il est essentiel pour ces sociétés d’effectuer de manière régulière des audits de sécurité informatique.

Comment fonctionne une attaque DDoS ?

Vos serveurs Web et vos ressources réseau ont une capacité de gestion limitée. Elles peuvent simultanément gérer un nombre prédéfini de requête. Vos serveurs ont notamment une capacité maximum au-delà desquels ils deviennent instables voire inaccessible. De plus votre bande passante, le canal qui relie vos serveurs à Internet, est elle aussi limitée et peut être surchargée. Ces deux éléments fonctionnent exactement comme les transports en commun. Dès lors que le nombre de passagers n’excède pas la capacité d’accueil d’un wagon de métro, les entrées et les sorties se font sans encombre. Mais si ce nombre excède rapidement et de beaucoup la capacité d’accueil, non seulement les passagers restent dehors, mais leur afflux massif bloque aussi le départ du métro. De la même manière, lorsque le nombre de requêtes dépasse la capacité maximale d’un composant de l’infrastructure, le niveau de service peut rencontrer les problèmes suivants :

  • Les requêtes reçoivent des réponses beaucoup plus lentement que d’habitude.
  • Les requêtes d’une partie ou de l’ensemble de vos utilisateurs sont ignorées.

L’objectif des pirates est généralement, de bloquer tous les accès afin d’arriver à un déni de service total. Afin de faire cesser l’afflux massif de requêtes, le hacker peut demander une somme d’argent. Certaines sociétés auraient eu recours à cette technique pour jeter le discrédit et émailler l’image de marque de leurs concurrents.

Utilisation d’un botnet ou « réseau zombie » pour lancer l’attaque DDoS

Afin de parvenir à envoyer un nombre extrêmement important de requête, les cybercriminels établissent généralement un botnet ou « réseau zombie ». Ce dernier est composé d’ordinateurs infectés par des virus qui permettent au hacker d’en prendre le contrôle, tout du moins partiellement. Il suffit d’avoir un peu de contrôle sur l’ordinateur pour pouvoir ouvrir une page internet avec le lien concerné. Dès lors que le hacker possède tout un réseau d’ordinateurs, il peut envoyer plusieurs milliers de requête. Afin de protéger les ordinateurs pour que ces derniers ne deviennent pas la cible d’un réseau zombie, il est essentiel d’avoir un antivirus professionnel.

Comment se protéger des attaques DDoS ?

Les attaques de type DDoS sont parmi les plus difficile à contrer. Il s’agit de se protéger contre des centaines voire des milliers de machines, dont les adresses IP sont toutes différentes. Bloquer les adresses IP n’est alors pas suffisant pour faire cesser l’attaque. Cette technique peut toutefois limiter ou ralentir l’attaque mais elle est difficile à mettre en œuvre rapidement.

Selon Thomas Longstaff de l’université Carnegie-Mellon, “ la prévention doit plus porter sur le renforcement du niveau de sécurité des machines connectées au réseau [pour éviter qu’une machine puisse être compromise] que sur la protection des machines cibles [les serveurs Web] ”.

Ainsi, pour éviter les attaques DDoS, 2 éléments sont à prendre en compte :

  • disposer d’une architecture composée de plusieurs serveurs. Ces derniers devront offrir le même service au client. Ainsi il sera possible de répartir les points d’accès aux services et aux offres. Cette technique ne permet pas d’empêcher les DDoS mais transforme ces derniers en ralentissement plutôt qu’en arrêt de service total.
  • Mettre en place un serveur tampon, appelé « cleaning center » pour filtrer et nettoyer le trafic de manière que les menaces n’affectent pas le serveur.

A ces conditions, et en faisant appel à une solution d’infogérance serveurs, il devient possible d’assurer la sécurité informatique de votre entreprise.

ARTICLES CONNEXES
MICROSOFT TEAMS

Vous souhaitez plus d’infos ?


Retour vers le haut

Découvrir les fonctionnalités