Les attaques DDoS ne sont pas une fatalité

3 novembre 2016/Emilie Ravet

On observe une recrudescence des attaques DDoS depuis quelques années. Ces attaques visent à réduire la disponibilité des ressources, voire à les rendre indisponibles.

Ces attaques sont de plus en plus impressionnantes et atteignent des records en termes de trafic illégitime, flirtant avec le térabit/s.

Si ces attaques visent à être de plus en plus fréquentes, elles ne sont pas une fatalité, des solutions permettent de les atténuer.

Qu'est ce qu'une attaque DDoS ?

Le terme DDoS signifie "Distributed Denial of Service", littéralement le Déni de Service Distribué. Il s'agit d'une attaque s'appuyant sur un réseau de machines infectées afin de rendre indisponible un service (site internet, hébergeur, etc...).

Imaginez un magasin avec un afflux massif de clients qui se précipiteraient pour acheter en même temps et toutes les quinze minutes, les mêmes articles, en étant téléguidé par un concurrent. La capacité de traitement des achats (caisses surchargées, vendeurs indisponibles, etc...) est alors saturée, les clients engorgent le magasin, empêchant les autres clients d'effectuer leurs achats. Le magasin ne peut plus gérer cette foule et devient alors indisponible pour tout nouveau client.

Dès lors qu'un service est connecté à un réseau internet, il peut être la cible d'une attaque DDoS.

Les récentes attaques montrent la diversification des cibles, auparavant elles visaient plutôt les hébergeurs. Aujourd'hui elles visent d'autres services pouvant paralyser plusieurs cibles au même moment, comme l’attaque contre le service américain Dyn fournissant le service DNS de plusieurs acteurs tel que Spotify, Netflix….

Les objets connectés, vecteurs d'attaque DDoS

Les attaques récentes ont montré qu’en contrôlant un grand nombre d’équipements connectés à internet quel que soit leur type (PC, caméra connectée…), il devenait possible de surcharger un service afin de le rendre indisponible.

pexels-photo-96612-compressor.jpeg

Cette surcharge n’est pas nécessairement la génération d’un trafic non légitime, mais peut être également la génération de requêtes légitimes sans intérêt réel mais en trop grand nombre.

Les objets connectés sont présents sur internet et leurs implémentations de la sécurité n'est pas encore optimale, laissant des vulnérabilités ce qui représentent une cible de choix pour les hackers. D'après Gartner, 6,4 milliards d'objets connectés seront utilisés dans le monde en 2016, soit 30% de plus par rapport à 2015. Leur nombre atteindrait 11,4 milliards en 2018.

La combinaison de ces 2 éléments laisse présager des attaques DDoS toujours plus impressionantes.

Quelles sont les contre-mesures disponibles face aux attaques DDoS ?

Différentes contre-mesures existent et permettent d'attenuer ce type d'attaque. Il s'agit notamment de :

  • L'utilisation de solutions dédiées tel que 6Cure ou Arbor Networks offrant des mécanismes de réduction tels que :
    • Filtrage par liste blanche ou noire,
    • Limitation du nombre de requêtes dans un intervalle de temps,
    • Seuils de détection d'attaque en fonction de la bande passante, nombres de paquets, etc...
    • Filtrage basé sur la position géographique des sources,
    • Filtrage applicatif
    • etc..
  • L'utilisation d'un CDN (Content delivery Network ) permet d'améliorer la résistance à certaines attaques DDoS grâce à la répartition de la charge sur un grand nombre de services. Notamment pour les attaques menées depuis une source concentrée dans une même région géographique, le service de cette région sera alors indisponible mais accessible via d'autres régions. Certains acteurs de CDN proposent un service de "nettoyage" des flux avant de rediriger le trafic vers le site concerné.
  • L'utilisation de puces programmables appelées FPGA (Field Programmable Gate Arrays), qui sont de plus en plus usitées pour filtrer des attaques massives. Situées à l'entrée du réseau, elles permettent de filtrer le trafic illégitime.
Les technologies à elles seules ne suffisent à se prémunir des attaques DDoS. Des bonnes pratiques internes de base contribuent à augmenter la resistance à ces attaques : La segmentation réseau, la mise en oeuvre d'un réseau d'administration dédié, etc..
New Call-to-action

Emilie Ravet
À propos de Emilie Ravet : Emilie est responsable Marketing en charge de la publication des articles du blog.

À lire ensuite

cdm

Cloud data management : pour une gestion optimisée de toutes ses données

Les environnements de cloud hybride offrent de nombreux avantages aux entreprises. Mais la migration vers le...

accountant-accounting-adviser-advisor-159804

Dépenses Multicloud : 3 conseils pour réduire les coûts

Les entreprises dépensent beaucoup d'argent dans le cloud. Mais ce poste est-il bien géré ? Différentes études...

blur-coffee-connection-2041383

API : entre opportunités et insécurité

De plus en plus d’entreprises s’appuient sur des API publiques, partenaires ou privées. Objectif : gagner en...