Attaques DDoS sous-estimées au niveau de la couche application

Brèves sur la cybersécurité B2B

Partager le post

Avec l'essor du travail à distance, de nombreuses entreprises se tournent vers des architectures réseau qui permettent de traiter et de stocker les données plus près de la source de données. Les attaques DDoS sur la couche applicative sont souvent sous-estimées.

Bien qu'une grande attention ait été accordée à l'atténuation des attaques par déni de service distribué (DDoS) sur le réseau, il est crucial de traiter également les attaques DDoS de la couche application, qui peuvent intéresser particulièrement les attaquants.

« Bien que les attaques DDoS soient bien connues, elles ne doivent pas être rejetées comme la norme dans le paysage actuel des attaques. Les cybercriminels utilisent les résultats de leurs attaques DDoS au niveau de la couche applicative pour obtenir des informations et affiner leur méthodologie d'attaque. Les entreprises doivent donc porter une attention particulière à trois attaques DDoS au niveau de la couche applicative et étendre leur protection en conséquence :

Une attaque Slowloris utilise des requêtes HTTP partielles pour ouvrir des connexions entre un seul ordinateur et un serveur Web attaqué. Le but est de garder ces connexions ouvertes le plus longtemps possible pour surcharger et ralentir la cible.

Attaque lente Post DDoS

Dans une attaque DDoS Slow Post, l'attaquant envoie des en-têtes HTTP Post légitimes à un serveur Web. Les tailles du texte du message suivant sont correctement spécifiées dans les en-têtes. Cependant, le texte du message est envoyé à un rythme extrêmement lent - parfois aussi peu qu'un octet toutes les deux minutes. Étant donné que le message est traité normalement, le serveur attaqué fera de son mieux pour suivre les règles de protocole spécifiées, ce qui ralentira ensuite la progression du serveur.

Les attaques par épuisement de l'état TCP tentent de surcharger les tables de connexion présentes dans de nombreux composants de l'infrastructure, y compris les équilibreurs de charge, les pare-feu et les serveurs d'applications eux-mêmes. Même les appareils à haute capacité capables de maintenir l'état de millions de connexions peuvent être mis hors service par ces attaques ", déclare Christian Syrbe, architecte en chef des solutions chez NETSCOUT.

Plus sur Netscout.com

 


À propos de NETSCOUT

SYSTÈMES NETSCOUT, INC. aide à sécuriser les services commerciaux numériques contre les perturbations de la sécurité, de la disponibilité et des performances. Notre leadership sur le marché et la technologie repose sur la combinaison de notre technologie brevetée de données intelligentes avec des analyses intelligentes. Nous fournissons aux clients les informations approfondies en temps réel dont ils ont besoin pour accélérer et sécuriser leur transformation numérique. Notre plate-forme avancée de détection et de réponse aux menaces de cybersécurité Omnis® offre une visibilité complète du réseau, une détection des menaces, des enquêtes contextuelles et des atténuations automatisées à la périphérie du réseau.


 

Articles liés au sujet

Rapport : 40 % de phishing en plus dans le monde

Le rapport actuel de Kaspersky sur le spam et le phishing pour 2023 parle de lui-même : les utilisateurs allemands sont à la recherche ➡ En savoir plus

BSI définit des normes minimales pour les navigateurs Web

Le BSI a révisé la norme minimale pour les navigateurs Web pour l'administration et a publié la version 3.0. Vous pouvez vous en souvenir ➡ En savoir plus

Un malware furtif cible les entreprises européennes

Les pirates informatiques attaquent de nombreuses entreprises à travers l'Europe avec des logiciels malveillants furtifs. Les chercheurs d'ESET ont signalé une augmentation spectaculaire des attaques dites AceCryptor via ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

MDR et XDR via Google Workspace

Que ce soit dans un café, un terminal d'aéroport ou un bureau à domicile, les employés travaillent dans de nombreux endroits. Cependant, cette évolution pose également des défis ➡ En savoir plus

Test : Logiciel de sécurité pour les terminaux et les PC individuels

Les derniers résultats des tests du laboratoire AV-TEST montrent de très bonnes performances de 16 solutions de protection établies pour Windows ➡ En savoir plus

FBI : Internet Crime Report chiffre 12,5 milliards de dollars de dégâts 

L'Internet Crime Complaint Center (IC3) du FBI a publié son rapport 2023 sur la criminalité sur Internet, qui comprend des informations provenant de plus de 880.000 XNUMX personnes. ➡ En savoir plus

HeadCrab 2.0 découvert

La campagne HeadCrab contre les serveurs Redis, active depuis 2021, continue d'infecter avec succès les cibles avec la nouvelle version. Le mini-blog des criminels ➡ En savoir plus