Attaque par déni de service distribué (DDOS)

 

 

anti-malware

Qu’est-ce qu’une attaque DDOS ?

Une attaque DDoS désigne une tentative malveillante de provoquer la panne d’un réseau, d’un service ou d’un site en saturant son trafic Internet. Au cours d’une attaque DDoS, les hackers prennent le contrôle de plusieurs appareils qu’ils utilisent pour générer un important trafic capable de perturber la ressource visée au point d’en compromettre le fonctionnement.

À l’inverse d’une simple attaque DoS, orchestrée depuis une source unique, une attaque DDoS a recours à plusieurs appareils compromis formant un réseau de bots, qui génèrent un volume important de trafic pour paralyser la ressource ciblée.

multiple-integration-options

Comment fonctionne une attaque DDoS ?

Au cours d’une attaque DDoS, les cybercriminels déploient un malware pour exploiter une faille et prendre le contrôle de divers appareils : ordinateurs, serveurs, routeurs, etc. Ensemble, ces appareils forment un botnet, un réseau de bots utilisé pour inonder le trafic Internet d’une ressource ciblée, l’empêchant ainsi de traiter des requêtes légitimes.

Il existe plusieurs types d’attaques DDoS, dont les suivantes :

  • Attaques basées sur le volume : ces attaques visent à saturer la bande passante de la cible en l’inondant de requêtes. C’est le cas des attaques flood, ou attaques par inondation, qui visent notamment le User Datagram Protocol (attaque UDP flood) et l’Internet Control Message Protocol (attaque ICMP flood).
  • Attaques par protocole : elles exploitent des failles des protocoles réseau, par exemple TCP/IP, pour épuiser les ressources de la cible. Les attaques SYN flood et Ping of Death (PoD) font partie de cette catégorie.
  • Attaques de la couche applicative : ces attaques ciblent spécifiquement les applications ou services en multipliant les requêtes en vue de les rendre indisponibles. Dans cette catégorie se trouvent les attaques de type HTTP flood et Slowloris.

Se protéger des attaques DDoS

S’il est toujours difficile d’anticiper les attaques DDoS, vous pouvez toutefois prendre des mesures pour minimiser leur impact :

  • Implémentez des solutions d’atténuation des attaques DDoS : déployez des services ou appareils conçus pour atténuer les attaques DDoS, capables de détecter et filtrer le trafic malveillant, ce qui permettra au trafic légitime d’atteindre votre réseau ou site.
  • Répartissez votre infrastructure : utilisez des réseaux de diffusion de contenu (RDC) ou des outils de répartition des charges pour répartir votre infrastructure sur plusieurs réseaux et centres de données. Cela vous aidera à absorber et répartir le trafic des attaques, et donc à réduire l’impact sur un terminal individuel.
  • Supervisez et analysez le trafic : établissez une supervision régulière de votre trafic réseau pour identifier tout comportement inhabituel ou pic de trafic. Implémentez des outils d’analyse du trafic à même de détecter les attaques DDoS et de vous alerter en temps réel.
  • Collaborez avec votre fournisseur d’accès Internet (FAI) : rapprochez-vous de votre FAI pour élaborer un plan d’atténuation des attaques DDoS. De nombreux FAI proposent des services de protection contre les attaques DDoS qui permettent de filtrer le trafic malveillant avant qu’il n’atteigne votre réseau.
  • Adressez-vous à un MSP (fournisseurs de services managés) : consultez un MSP pour connaître les solutions de protection contre les attaques DDoS : pare-feu, sécurité réseau, etc.