DDos : les hackers mettent les sites Web à genoux 

DDos : les hackers mettent les sites Web à genoux

Partager le post

Quand les pirates mettent les sites Web à genoux : meilleures pratiques contre les attaques DDoS. Les cybercriminels utilisent des attaques par déni de service distribué (DDoS) pour cibler des entreprises et des institutions en faisant tomber des serveurs ou des services Web.

Par exemple, les attaquants bombardent l'adresse IP d'un site Web avec tellement de trafic que le site Web et tout serveur Web qui y est connecté sont incapables de répondre aux demandes. Cela rend le site Web inaccessible aux utilisateurs.

Attaque de pirate DDoS : simple mais efficace

Pour les attaquants, le DDoS est une technique simple, efficace et puissante alimentée par des appareils non sécurisés, en particulier l'Internet des objets (IoT) en constante expansion. Les pirates peuvent facilement infecter ces appareils avec des logiciels malveillants et les recruter dans un botnet. Ils utilisent ensuite le serveur de commande et de contrôle (C2) pour demander aux appareils compromis d'utiliser une partie de leur puissance de calcul pour bombarder un serveur cible de requêtes et le mettre à genoux, ainsi que le site Web associé. Étant donné que ces demandes sont hautement distribuées, il est difficile de faire la distinction entre le trafic légitime et usurpé, c'est pourquoi les attaques DDoS réussissent généralement.

Une attaque DDoS peut entraîner des millions de dollars en temps d'arrêt et une perte potentielle de revenus. Bien qu'il n'y ait aucun moyen d'empêcher complètement une attaque DDoS, certaines mesures peuvent minimiser les dommages de telles attaques.

Premiers pas dans une attaque DDoS ou DoS

Si une organisation pense avoir été affectée par une attaque DDoS ou DoS, elle doit d'abord contacter son administrateur réseau pour déterminer si la perte de service est due à la maintenance ou à un problème de réseau interne. Les administrateurs réseau peuvent également surveiller le trafic réseau pour confirmer la présence d'une attaque, identifier la source et atténuer la situation en appliquant des règles de pare-feu et éventuellement en redirigeant le trafic via un service de protection DoS.

De plus, l'entreprise peut contacter son fournisseur d'accès Internet pour savoir s'il y a une panne de son côté ou si son réseau est la cible d'une attaque et l'entreprise est donc une victime indirecte. Le fournisseur de services Internet peut également être en mesure de conseiller l'entreprise sur un plan d'action approprié.

Plan de reprise après sinistre contre les DDoS

Tim Bandos, responsable de la sécurité de l'information chez Digital Guardian

Tim Bandos, responsable de la sécurité de l'information chez Digital Guardian

De plus, s'il est possible qu'une organisation soit ciblée par des attaques DDoS, il peut être utile d'ajouter une section au plan de reprise après sinistre pour s'assurer que les membres de l'équipe de l'organisation sont préparés en cas d'attaque et peuvent communiquer efficacement. Les entreprises peuvent également envisager de souscrire à un service de protection DoS qui détecte le trafic anormal. Ces services acheminent généralement le trafic hors du site Web de l'entreprise, où il est soit filtré, soit abandonné. Selon le service, ces solutions peuvent également aider à atténuer les attaques d'amplification DNS, SYN/ACK et les attaques de couche 7.

Mesures de défense contre les attaques DDos en un coup d'œil

  • Protéger les noms de domaine de l'organisation en utilisant des verrous de bureau d'enregistrement et en vérifiant les détails d'enregistrement de domaine corrects (par exemple, les coordonnées)
  • S'assurer que les coordonnées 24 × 7 sont conservées pour les fournisseurs de services et que les fournisseurs conservent les coordonnées 24 × 7 pour leurs clients
  • Mise en place d'une surveillance de la disponibilité avec alerte en temps réel pour détecter les attaques par déni de service et mesurer leur impact
  • Séparation des services en ligne critiques (par exemple, les services de messagerie) des autres services en ligne qui sont plus susceptibles d'être ciblés (par exemple, les services d'hébergement Web)
  • Préparer une version statique du site Web qui nécessite un minimum de traitement et de bande passante pour faciliter la continuité du service en cas d'attaques par déni de service
  • Utilisation d'un hébergement basé sur le cloud d'un grand fournisseur de services cloud (de préférence plusieurs grands fournisseurs de services cloud pour maintenir la redondance) avec une bande passante élevée et des réseaux de diffusion de contenu qui mettent en cache des sites Web non dynamiques.

L'objectif de toute attaque DDoS est de causer le plus de dommages possible à l'organisation ciblée, que ce soit dans le cadre d'une tentative d'extorsion par des cybercriminels, d'un acte de sabotage par des entreprises ou des États-nations concurrents, ou d'une action de protestation politiquement motivée. Cependant, avec les mesures d'atténuation ci-dessus, les organisations peuvent atténuer considérablement l'impact d'une attaque.

Plus sur DigitalGuardian.com

 


À propos de Digital Guardian

Digital Guardian offre une sécurité des données sans compromis. La plate-forme de protection des données fournie dans le cloud est spécialement conçue pour empêcher la perte de données due aux menaces internes et aux attaquants externes sur les systèmes d'exploitation Windows, Mac et Linux. La plate-forme de protection des données Digital Guardian peut être déployée sur le réseau de l'entreprise, les terminaux traditionnels et les applications cloud. Depuis plus de 15 ans, Digital Guardian permet aux entreprises gourmandes en données de protéger leurs actifs les plus précieux sur une base de service SaaS ou entièrement géré. La visibilité des données unique et sans politique et les contrôles flexibles de Digital Guardian permettent aux organisations de protéger leurs données sans ralentir leurs opérations commerciales.


 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus

Cryptage des données : plus de sécurité sur les plateformes cloud

Les plateformes en ligne sont souvent la cible de cyberattaques, comme Trello récemment. 5 conseils pour garantir un cryptage des données plus efficace dans le cloud ➡ En savoir plus