Quand les pirates mettent les sites Web à genoux : meilleures pratiques contre les attaques DDoS. Les cybercriminels utilisent des attaques par déni de service distribué (DDoS) pour cibler des entreprises et des institutions en faisant tomber des serveurs ou des services Web.
Par exemple, les attaquants bombardent l'adresse IP d'un site Web avec tellement de trafic que le site Web et tout serveur Web qui y est connecté sont incapables de répondre aux demandes. Cela rend le site Web inaccessible aux utilisateurs.
Attaque de pirate DDoS : simple mais efficace
Pour les attaquants, le DDoS est une technique simple, efficace et puissante alimentée par des appareils non sécurisés, en particulier l'Internet des objets (IoT) en constante expansion. Les pirates peuvent facilement infecter ces appareils avec des logiciels malveillants et les recruter dans un botnet. Ils utilisent ensuite le serveur de commande et de contrôle (C2) pour demander aux appareils compromis d'utiliser une partie de leur puissance de calcul pour bombarder un serveur cible de requêtes et le mettre à genoux, ainsi que le site Web associé. Étant donné que ces demandes sont hautement distribuées, il est difficile de faire la distinction entre le trafic légitime et usurpé, c'est pourquoi les attaques DDoS réussissent généralement.
Une attaque DDoS peut entraîner des millions de dollars en temps d'arrêt et une perte potentielle de revenus. Bien qu'il n'y ait aucun moyen d'empêcher complètement une attaque DDoS, certaines mesures peuvent minimiser les dommages de telles attaques.
Premiers pas dans une attaque DDoS ou DoS
Si une organisation pense avoir été affectée par une attaque DDoS ou DoS, elle doit d'abord contacter son administrateur réseau pour déterminer si la perte de service est due à la maintenance ou à un problème de réseau interne. Les administrateurs réseau peuvent également surveiller le trafic réseau pour confirmer la présence d'une attaque, identifier la source et atténuer la situation en appliquant des règles de pare-feu et éventuellement en redirigeant le trafic via un service de protection DoS.
De plus, l'entreprise peut contacter son fournisseur d'accès Internet pour savoir s'il y a une panne de son côté ou si son réseau est la cible d'une attaque et l'entreprise est donc une victime indirecte. Le fournisseur de services Internet peut également être en mesure de conseiller l'entreprise sur un plan d'action approprié.
Plan de reprise après sinistre contre les DDoS
De plus, s'il est possible qu'une organisation soit ciblée par des attaques DDoS, il peut être utile d'ajouter une section au plan de reprise après sinistre pour s'assurer que les membres de l'équipe de l'organisation sont préparés en cas d'attaque et peuvent communiquer efficacement. Les entreprises peuvent également envisager de souscrire à un service de protection DoS qui détecte le trafic anormal. Ces services acheminent généralement le trafic hors du site Web de l'entreprise, où il est soit filtré, soit abandonné. Selon le service, ces solutions peuvent également aider à atténuer les attaques d'amplification DNS, SYN/ACK et les attaques de couche 7.
Mesures de défense contre les attaques DDos en un coup d'œil
- Protéger les noms de domaine de l'organisation en utilisant des verrous de bureau d'enregistrement et en vérifiant les détails d'enregistrement de domaine corrects (par exemple, les coordonnées)
- S'assurer que les coordonnées 24 × 7 sont conservées pour les fournisseurs de services et que les fournisseurs conservent les coordonnées 24 × 7 pour leurs clients
- Mise en place d'une surveillance de la disponibilité avec alerte en temps réel pour détecter les attaques par déni de service et mesurer leur impact
- Séparation des services en ligne critiques (par exemple, les services de messagerie) des autres services en ligne qui sont plus susceptibles d'être ciblés (par exemple, les services d'hébergement Web)
- Préparer une version statique du site Web qui nécessite un minimum de traitement et de bande passante pour faciliter la continuité du service en cas d'attaques par déni de service
- Utilisation d'un hébergement basé sur le cloud d'un grand fournisseur de services cloud (de préférence plusieurs grands fournisseurs de services cloud pour maintenir la redondance) avec une bande passante élevée et des réseaux de diffusion de contenu qui mettent en cache des sites Web non dynamiques.
L'objectif de toute attaque DDoS est de causer le plus de dommages possible à l'organisation ciblée, que ce soit dans le cadre d'une tentative d'extorsion par des cybercriminels, d'un acte de sabotage par des entreprises ou des États-nations concurrents, ou d'une action de protestation politiquement motivée. Cependant, avec les mesures d'atténuation ci-dessus, les organisations peuvent atténuer considérablement l'impact d'une attaque.
Plus sur DigitalGuardian.com
À propos de Digital Guardian Digital Guardian offre une sécurité des données sans compromis. La plate-forme de protection des données fournie dans le cloud est spécialement conçue pour empêcher la perte de données due aux menaces internes et aux attaquants externes sur les systèmes d'exploitation Windows, Mac et Linux. La plate-forme de protection des données Digital Guardian peut être déployée sur le réseau de l'entreprise, les terminaux traditionnels et les applications cloud. Depuis plus de 15 ans, Digital Guardian permet aux entreprises gourmandes en données de protéger leurs actifs les plus précieux sur une base de service SaaS ou entièrement géré. La visibilité des données unique et sans politique et les contrôles flexibles de Digital Guardian permettent aux organisations de protéger leurs données sans ralentir leurs opérations commerciales.