Que faire si je suis victime de DDoS ?

ddos

La liste des victimes d’une cyberattaque peut inclure une entreprise de toute taille et de tout domaine d’activité. Le plus souvent, de telles attaques sont menées pour détruire la réputation de l’entreprise, effrayer le client et causer des dommages financiers à l’organisation. Il s’agit d’une forme d’attaque malveillante qui tente de rendre une machine, une ressource réseau ou un site Web indisponible en surchargeant le système cible de trafic.

Selon LeMagIT, La France a été la cible de 260 cyberattaques avec ransomware en 2021. Après avoir été la proie d’une attaque de rançongiciel, la plupart des organisations sont confrontées à la décision de payer ou non la demande de rançon. Bien que le paiement puisse sembler être une option viable, il est fortement déconseillé par les autorités. Il est donc important que vous ayez un plan pour réagir si votre entreprise en est victime.

Lors d’une attaque par Déni de service (DoS), un acteur malveillant surcharge un serveur avec des données empêchant une demande valide provenant de clients réels sur le réseau. Le serveur utilise des ressources (CPU/RAM) pour traiter chaque demande, et lorsqu’il est surchargé, les performances du système peuvent être ralenties. Une attaque DoS peut également être effectuée sur des réseaux entiers car l’attaque est ciblée sur le routeur central ou le pare-feu. En conséquence, la bande passante du réseau est compromise, ce qui empêche l’accès à tous les systèmes de ce réseau.

Lisez la suite pour savoir quelles mesures devez-vous prendre (changement de mot de passe, sauvegarde externalisée, …) en cas d’attaques DDoS et comment protéger votre site Web contre les futures cyberattaques.

Au programme de cet article

Les actions à faire si je suis victime de DDoS

En cas d’attaque par Déni de service, les organisations peuvent faire appel à des services d’assistance informatique pour les aider dans le processus de récupération, ainsi que l’élaboration d’un pra informatique afin de prévenir les futurs incidents. Autrement, suivre les étapes essentielles ci-dessous permettra d’atténuer les effets de la cyberattaque.

Filtrez les requêtes du cyberattaquant

antivirus_professionnel

Limiter le nombre de requêtes que votre serveur Web accepte au fil du temps est un moyen d’atténuer les attaques DDoS. Malheureusement, la limitation du débit n’est souvent pas suffisante pour gérer efficacement les attaques complexes. D’autre part, l’utilisation d’un pare-feu d’application Web peut considérablement aider à atténuer une attaque DDoS de couche 7. Étant donné que le pare-feu filtre le trafic entre Internet et le serveur d’origine, il peut agir comme un proxy inverse et protéger le site Web contre le trafic malveillant.

Conservez les preuves

Apprenez les bonnes techniques de conservation des preuves : faites des copies des journaux, des e-mails et tout autres éléments pouvant servir de preuve. Tenir des listes de témoins. Conservez les preuves aussi longtemps que nécessaire pour mener à bien les poursuites et au-delà en cas d’appel.

Evaluation des dégâts subis

Une fois l’attaque DDoS identifiée, vous devez déterminer quelles fonctions commerciales critiques ont été compromises, quelles données ont été affectées par la violation, quels systèmes ont fait l’objet d’un accès illicite et s’il reste des points d’entrée non autorisés. Il peut être nécessaire de réinstaller les systèmes, de restaurer les données compromises à partir de copies de sauvegarde et de réparer ou de remplacer tout matériel endommagé.

Découvrez les 10 bonnes pratiques pour assurer la sécurité de vos données

Changez de mot de passe d’accès

L’étape suivante consiste à utiliser un ordinateur sur un réseau distinct pour modifier les mots de passe de tous les services hébergés (tels que CRM, e-mail, Office 365) utilisés par votre organisation et de tout autre compte auquel vos employés se connectent, dès que possible. En effet, un ou plusieurs de ces comptes peuvent avoir été compromis lors de la cyberattaque.

Pire, ils peuvent avoir été compromis avant l’attaque, permettant à celle-ci d’avoir lieu. Si vous ne modifiez pas les mots de passe, les cybercriminels pourraient utiliser les informations de ces comptes pour lancer une autre attaque à l’avenir.

Contactez l’organisme concerné

exchange online

La première chose que votre entreprise doit faire lorsqu’une cyberattaque est découverte est de mobiliser votre équipe d’intervention en matière de cybersécurité. Il devrait s’agir d’une équipe de professionnels interdisciplinaires formés à la protection de votre entreprise contre de telles attaques. Il est important que chaque membre de l’équipe ait été correctement formé à son rôle et sache exactement quoi faire en cas d’attaque.

Si d’autres entreprises ont été touchées, avisez-les. Cela inclut votre banque, vos partenaires de services financiers et les bureaux de crédit qui peuvent surveiller vos comptes pour détecter toute fraude résultant de la violation.

Déposez plainte au commissariat

Signalez l’incident aux forces de l’ordre locales si votre conseiller juridique le recommande. Plus vite ils savent, plus ils peuvent faire pour aider.

Les choses se compliquent si l’attaque par Déni de service a entraîné la destruction, la perte, l’altération, la divulgation non autorisée ou l’accès à des données personnelles. En effet, s’il est probable qu’il y aura un risque pour les droits et libertés des personnes, vous êtes tenu de signaler la violation au Commissariat de police le plus proche. Cela doit être fait sans retard excessif, et en tout état de cause dans les 72 heures suivant la découverte.

Signalez l’escroquerie sur le site de la CNIL

Si votre organisation a été victime d’une cyberattaque importante, la CNIL vous recommande de commencer par notez clairement comment l’attaque DDoS a été identifiée. Qui l’a découverte ? Dressez la liste de toutes les sources et heures par lesquelles l’incident est passé. À quel moment l’équipe de sécurité est-elle intervenue ? Enregistrez toute la nature de l’incident à partir de la source d’origine, du type d’incident, des actifs touchés, de l’emplacement et de la portée. Quelles mesures ont été envisagées ou déjà prises ? Il est très important que vous documentiez chaque étape effectuée pendant l’incident. Ces informations vous seront demandées au moment où vous allez, par la suite, signaler l’incident sur le site de la CNIL.

En cas de perte de données personnelles, vous devez savoir quoi faire en vertu du règlement général sur la protection des données (RGPD). Vous devrez peut-être informer la CNIL et vos clients si leurs données sont affectées.

Mesures préventives pour ne pas être victime de DDoS

La meilleure des défense c'est l'attaque !

On s’attend à ce qu’une nouvelle attaque se produise toutes les 10 secondes en 2025. Pourtant, les chances d’attraper et de poursuivre un criminel sont inférieures à 1 %. Cela signifie qu’il est plus important que jamais de se protéger contre la menace des cyberattaques.

Pour protéger les données de l’entreprise, il est important de sécuriser le matériel, de sauvegarder et de crypter les données, d’investir dans une assurance de cybersécurité, de promouvoir une culture axée sur la sécurité et d’utiliser un logiciel de cybersécurité robuste. Prendre ces mesures contribuera à réduire les risques et à maintenir l’activité en activité sans interruption.

Il est important de s’y préparer et d’avoir un plan en place pour gérer l’attaque de la meilleure façon possible. 

Vous devriez avoir des plans pour la récupération des données, le renforcement des systèmes de sécurité, les rapports aux autorités et les déclarations pour les clients. Il en résultera que les affaires resteront opérationnelles et que les pertes seront minimisées même après l’attaque. Vous ne savez pas par où commencer sans un prestataire informatique pour vous accompagner dans la mise en place d’une série d’actions de prévention (test d’intrusion, audit, …) ? Voici quelques mesures à prendre afin de prévenir et atténuer les risques liés à la cybersécurité pour vous aider à démarrer.

Filtrez les requêtes de l’attaquant

La gestion des accès protège les applications et les données sous-jacentes en garantissant que le bon utilisateur a accès à la bonne ressource au bon niveau de confiance. Vous pouvez contrôler l’accès en définissant des politiques granulaires afin que les personnes autorisées puissent faire leur travail de manière efficace et efficiente.

Vous pouvez surveiller les autorisations d’accès des utilisateurs et les risques associés à chaque connexion, en appliquant une authentification renforcée uniquement lorsque le contexte d’un utilisateur ou d’un appareil change et que le niveau de risque est préoccupant.

Récupérez les fichiers de journalisation

Demandez à vos équipes de sécurité informatique d’analyser fréquemment tous les journaux de serveur et d’effectuer des audits du cadre de cybersécurité pour s’assurer que leur intégrité est intacte. Vous devez également investir dans des outils d’analyse médico-légale du réseau qui analysent le flux d’informations sur votre réseau.

Réalisez une copie totale du pc attaqué

cybercriminalite et coronavirus

Si votre appareil est infecté par un virus, un malware ou accédé par un cybercriminel, vos données peuvent être endommagées, supprimées ou rançonnées par un pirate informatique, vous empêchant d’y accéder. La sauvegarde de vos données signifie que vous en avez une autre copie, à laquelle vous pouvez toujours accéder.

La meilleure défense contre les logiciels malveillants est de pouvoir restaurer des données à partir d’une sauvegarde externalisée. Même lorsqu’une organisation verse une rançon, rien ne garantit que les attaquants remettront la clé de déchiffrement. 

La restauration à partir de sauvegardes est plus fiable, moins chère et n'implique pas de remettre de l'argent à des criminels.

Changez de mot de passe

Avoir la même configuration de mot de passe pour tout peut être dangereux. Une fois qu’un pirate a découvert votre mot de passe, il a désormais accès à tout ce qui se trouve dans votre système et à toutes les applications que vous utilisez.

Avoir des mots de passe différents configurés pour chaque application que vous utilisez est un réel avantage pour votre sécurité, et les changer souvent maintiendra un haut niveau de protection contre les menaces externes et internes.

Notifiez cette attaque auprès de la gendarmerie et de la CNIL

Si vous êtes victime de cybercriminalité, vous devez prendre des mesures importantes, même dans les cas mineurs. Avant toute chose, déclarez l’incident à la CNIL, dans des situations plus graves, contactez les autorités, cela inclut la gendarmerie ou la police locale. En les alertant du crime, vous pouvez faire avancer leurs enquêtes et les aider à arrêter les criminels à l’avenir.

Vous souhaitez en savoir plus ? 
Contactez-nous !

contact axido
Retour vers le haut

Découvrir notre ebook sur les bonnes pratiques de sécurité

Découvrir les fonctionnalités