Une attaque par DDoS est quelque chose que vous pouvez entendre ou que vous pouvez lire dans tout, des magazines à potins aux forums de développeurs spécialisés. C'est une nuisance courante qui existe depuis la fin des années 90 et que beaucoup de pirates informatiques, voire d'employés mécontents, peuvent utiliser pour paralyser un système depuis un lieu éloigné.
Consultez également notre article Qu'est-ce que le meilleur service VPN?
Voici ce que vous devez savoir sur la manière dont une attaque DDoS est lancée, sur ce qu’elle fait et sur l’importance de ses implications potentielles pour une cible non méfiante ou non préparée.
DoS contre DDoS
Le terme «DoS» désigne une attaque par déni de service. Cette cyberattaque implique de limiter ou de perturber les services d'un hôte.
Pour y parvenir, le moyen le plus courant consiste à inonder l'hôte de demandes surabondantes. Cela provoque une surcharge sur la machine de la cible et peut également la rendre non sensible à la plupart, sinon à toutes les demandes légitimes d'autres utilisateurs.
Un DDoS est fondamentalement une attaque DoS à une échelle beaucoup plus grande. Cette attaque est également appelée attaque par déni de service distribué. La même technique d'inondation est utilisée sur la machine cible, mais elle vient avec une torsion.
Les attaques DDoS ont plusieurs sources d'origine. Par conséquent, il est de plus en plus difficile de les prévenir. Une attaque DoS peut être arrêtée en bloquant la source, mais dans le cas d'une attaque DDoS, ce n'est pas aussi simple qu'un filtrage d'entrée de base ne sera pas efficace.
Implications DDoS
- Incapacité à distinguer les utilisateurs légitimes
- Indisponibilité du site
- Performances réseau lentes
- Augmentation du nombre de spams
- Refus d'accès aux services Internet
- Déconnexion des connexions Internet filaires ou sans fil
- Matériel se brisant
Tactiques d'attaque courantes
L'usurpation d'adresse IP est l'une des méthodes DDoS les plus courantes. La création de fausses adresses IP rend encore plus difficile la recherche et le blocage des sources originales des attaques.
Les botnets sont également une marque de commerce des attaques DDoS. Si vous ne savez pas ce qu'est un botnet, considérez-le comme un réseau d'ordinateurs agissant comme des agents dormants. Les ordinateurs reçoivent des commandes pour attaquer un hôte ou un système cible donné.
Souvent, ces machines reçoivent et exécutent les ordres sans que les propriétaires le sachent. Cela rend DDoSing extrêmement puissant car le potentiel d'extension du réseau est assez élevé. Cela empêche également les hôtes d'ajouter simplement plus de bande passante pour résoudre le problème.
Utilisation prévue
De nombreuses attaques DDoS sont utilisées dans des schémas d'extorsion contre des institutions financières ou des propriétaires d'entreprises. Les attaquants commencent généralement modestement avec une simple attaque par déni de service (DDoS) comme preuve de concept. Les cibles sont ensuite informées de la vulnérabilité du système et sont invitées à payer des frais.
La plupart des demandes de paiement sont en Bitcoin ou dans d’autres monnaies virtuelles qu'il est notoirement difficile de retracer aux attaquants.
Certaines attaques DDoS sont destinées à endommager les composants matériels du système cible. Cela s'appelle PDoS, déni de service permanent ou phlashing.
PDoS implique de prendre le contrôle à distance de la gestion des périphériques matériels du système cible, notamment les imprimantes, les routeurs et la plupart des matériels de réseau. Les attaquants utilisent des images de microprogrammes modifiées ou corrompues pour remplacer le microprogramme d'origine d'un composant matériel cible.
Après l'une de ces attaques, le système peut être endommagé de façon irréparable. Cela signifie que la cible devra peut-être remplacer tous les équipements. Cela coûte du temps et de l'argent.
Les attaques de PDo sont difficiles à remarquer. Ils peuvent également être effectués sans recourir à un réseau de zombies ou à des serveurs racine.
DDoS inattendus
Parfois, la surcharge d’un site Web peut être due à un regain de popularité. Si des milliers, voire des centaines de milliers de personnes cliquent en même temps sur le même lien d'accès à un site Web, les administrateurs peuvent le voir comme une tentative DDoS.
Certes, cela ne se produit généralement que sur des sites Web moins préparés ou sur de nouveaux sites Web avec une bande passante limitée. Dans certains cercles, une variante de ceci est VIPDoS. Le VIP représente des célébrités pouvant publier des liens qui attirent des milliers de clics en quelques secondes.
Les événements programmés peuvent également causer un déni de service temporaire. Cela se produit car, avec suffisamment de temps à l'avance, des millions de personnes peuvent potentiellement savoir qu'elles disposent d'un délai limité pour bénéficier d'un service.
Par exemple, ce type de DDoS involontaire s'est produit lors du recensement australien de 2016.
Protection DDoS
Bien qu'il existe plusieurs techniques de défense qui protègent ou atténuent les dommages causés par une attaque DDoS, le meilleur système de défense consiste à utiliser plusieurs couches de défense.
Pour être aussi bien préparé que possible, vous devez commencer par reconnaître qu’une attaque par DDoS entrante est une possibilité. Combinez détection d'attaque, classification du trafic, outils de réponse en temps réel et protection matérielle pour augmenter les chances de dissuader une attaque.
Une bande passante élevée est également importante, car même avec des mesures de sécurité avancées, il peut être impossible d'arrêter une attaque DDoS de 100 Go sur une bande passante de 10 Go.
Les méthodes de prévention DDoS couramment utilisées impliquent:
- Pare-feu
- Systèmes de prévention des intrusions (IPS)
- Matériel frontal d'application
- Acheminement Blackhole
- Routeurs
- Interrupteurs
- Filtrage en amont
Une dernière pensée
Bien que de plus en plus de mécanismes et d’outils de défense soient continuellement améliorés, le nombre d’attaques par DDoS continue d’augmenter dans le monde entier. Certains pays tentent de dissuader les attaquants potentiels en suggérant une peine d'emprisonnement.
Cependant, très peu de pays ont en réalité promulgué des lois bien définies à ce sujet. Le Royaume-Uni est l’un des rares pays à avoir des directives plus claires en matière de traitement des DDoS. Une peine d'emprisonnement maximale de 10 ans peut être infligée à quiconque est pris au piège DDoSing. C'est aussi le seul pays à avoir clairement défini le DDoS comme une activité illégale.
Le groupe de hackers populaire Annonymous a fait pression pour classer une attaque DDoS comme une forme de protestation acceptée au lieu d'une attaque illégale. Pensez-vous qu'ils ont raison ou est-ce que DDoSing est trop dangereux pour les personnes mal intentionnées pour être considéré comme légal?