comment se protéger contre les attaques ddos

Comment protéger votre site Web contre les attaques DDoS

  • Auteur du post:
  • Catégorie de poste:Protection DDoS
  • Temps de lecture:Temps de lecture 14 minutes

Les attaques DDoS permettent aux pirates d'inonder les réseaux ou les serveurs de faux trafic. Le trafic surcharge le réseau et perturbe la connectivité. Cela empêche le traitement des demandes légitimes des utilisateurs. L'entreprise cible se retrouve sans services, ce qui entraîne de longs temps d'arrêt, une perte de revenus et des clients mécontents.

Si une entreprise ou une organisation sait comment se protéger contre les attaques DDoS, cela peut l'aider à garder une longueur d'avance sur les pirates. Ces pratiques permettront de réduire l'impact des attaques DDoS et d'accélérer la récupération après une tentative d'attaque.

Définir les attaques DDoS

Une attaque DDoS, ou attaque par déni de service distribué, vise à provoquer la panne d'un réseau, d'un serveur ou d'un service en l'inondant de faux trafic. Une augmentation soudaine des demandes de connexion, des paquets et des messages submerge l'infrastructure de la cible, la faisant ralentir ou planter.

Les attaques DDoS peuvent être utilisées par les pirates pour faire chanter les entreprises afin qu'elles paient des rançons (semblables aux ransomwares), mais il y a des raisons plus courantes derrière DDoS.

  • Les communications ou les services peuvent être interrompus
  • Dommages à la marque.
  • Vous pouvez obtenir un avantage concurrentiel même si le site Web d'un concurrent est en panne.
  • Distraire le groupe d'intervention en cas d'incident.

Les attaques DDoS constituent une menace pour toutes les entreprises, grandes et petites, ainsi que pour les entreprises Fortune 500 et les e-commerçants. Les pirates DDoS ciblent le plus souvent :

  • Les détaillants en ligne
  • Prestataires de services en informatique.
  • Entreprises de la finance et de la fintech.
  • Entités gouvernementales.
  • Jeux d'argent et casinos en ligne

Pour provoquer un DDoS, les attaquants utilisent généralement un botnet. Les botnets sont un réseau d'ordinateurs et d'appareils mobiles infectés par des logiciels malveillants et contrôlés par l'attaquant. Ces « appareils zombies » sont utilisés par les pirates pour envoyer des demandes excessives à un serveur ou à un site Web cible.

Une fois que suffisamment de demandes sont reçues par le botnet, les services en ligne (emails et sites Web, applications Web, etc. Soit ils cessent de fonctionner, soit ils échouent. Ce sont les durées moyennes d'une attaque DDoS, selon Radware.

  • 33% des personnes interrogées maintiennent les services indisponibles pendant plus d'une heure.
  • 60% dure moins d'une journée complète
  • 15 % pendant un mois.

Une attaque DDoS n'entraîne généralement pas de fuite ou de violation de données. Cependant, la remise en ligne des services peut entraîner des pertes financières et de temps. Ne pas arrêter les attaques DDoS peut entraîner des pertes d'activité, des paniers d'achat abandonnés et des dommages à la réputation.

Types d'attaques DDoS

Toutes les attaques DDoS sont conçues pour submerger les systèmes avec trop d'activité. Les pirates ont d'autres stratégies pour provoquer une interruption de service distribuée.

Les trois principaux types d'attaque sont:

  • Attaques de la couche application
  • Attaques de protocole
  • Attaques volumétriques

Bien que les trois méthodes soient différentes, un pirate informatique expérimenté pourrait utiliser les trois pour écraser une cible.

Attaques de la couche application

Une attaque de couche application vise une application particulière et n'affecte pas l'ensemble du réseau. Les pirates génèrent de nombreuses requêtes HTTP, ce qui épuise la capacité de réponse du serveur cible.

Les experts en cybersécurité mesurent les attaques au niveau de la couche d'application par requête. Ces attaques sont des cibles courantes, notamment :

  • Applications pour le Web
  • Applications connectées à Internet
  • Services cloud

Ce type d'attaque DDoS est difficile à arrêter car les équipes de sécurité sont souvent incapables de différencier les requêtes HTTP légitimes des requêtes malveillantes. Ces attaques sont moins gourmandes en ressources que les autres stratégies DDoS et les pirates informatiques ne peuvent utiliser qu'un seul appareil pour lancer une attaque sur une couche d'application.

Une attaque de couche 7 est un autre nom commun pour un DDoS au niveau de l'application.

Attaques de protocole

Les attaques DDoS de protocole exploitent les faiblesses des procédures et des protocoles qui régulent les communications Internet. Ils ciblent l'ensemble du réseau et pas seulement une application.

Ce sont les deux types de tentatives DDoS basées sur des protocoles les plus populaires.

  • Inondations syn : Cette attaque exploite les procédures d'établissement de liaison TCP. Un pirate envoie des requêtes TCP à la cible avec de fausses adresses IP. L'attaquant envoie des requêtes TCP avec de fausses adresses IP à la cible. Une fois que l'attaquant a répondu, le système cible attend la confirmation de l'expéditeur. Le serveur plante car l'attaquant n'envoie pas la réponse requise.
  • DNS Schtroumpf : Un pirate utilise des logiciels malveillants pour créer un paquet réseau attaché à une adresse IP qui n'y est pas. Le package comprend un message ping ICMP demandant une réponse au réseau. L'attaquant renvoie les réponses à l'adresse IP du réseau, créant une boucle qui finit par détruire le système.

Spécialistes de la cybersécurité mesurer les tentatives de protocole au niveau des paquets par seconde (PPS) ou bits par seconde (BPS). Les attaquants de protocole DDoS sont si courants car ils peuvent contourner des pare-feu mal configurés.

Attaques Volumétriques

Les attaques DDoS basées sur le volume consomment la bande passante d'une cible et demandent à tort des données, créant ainsi une congestion du réseau. Le trafic de l'attaquant empêche les utilisateurs légitimes d'accéder à certains services et bloque le flux régulier du trafic.

Voici les types d'attaques DDoS volumétriques les plus populaires :

  • Inondation UDP : Ceux-ci permettent à un attaquant d'inonder les ports sur les hôtes cibles avec des paquets IP contenant des protocoles UDP sans état.
  • Amplification DNS ou réflexion DNS : Cette attaque transfère de grandes quantités de requêtes DNS vers l'adresse IP cible.
  • Inondation ICMP : Cette tactique tire parti des demandes de fausses erreurs ICMP pour saturer la bande passante du réseau.

Les botnets sont à la base de toutes les tentatives volumétriques. Les pirates informatiques déploient en grand nombre des appareils infectés par des logiciels malveillants pour générer des pics de trafic et épuiser toute la bande passante disponible. Les attaques volumétriques sont le type de DDoS le plus répandu.

Défendre votre site Web contre une attaque DDoS

Bien qu'il soit impossible d'empêcher les pirates d'essayer de provoquer des attaques DDoS, une planification proactive et des mesures proactives peuvent réduire l'impact potentiel et le risque de telles tentatives.

Créez des plans de réponse de protection DDoS.

Un plan de réponse aux incidents doit être développé par votre équipe de sécurité. Cela garantira que les membres de votre personnel répondent rapidement et efficacement aux attaques DDoS. Le plan doit comprendre :

  • Instructions pas à pas pour répondre à une attaque DDoS
  • Comment assurer le bon fonctionnement de votre entreprise
  • Les principales parties prenantes et le personnel qui peuvent être contactés au sommet
  • Protocoles d'escalade
  • Responsabilités de l'équipe

Appliquez des niveaux de sécurité réseau élevés.

La sécurité du réseau est essentielle pour arrêter toute tentative d'attaque DDoS. Une attaque ne peut avoir d'effet que si les pirates ont suffisamment de temps pour accumuler les requêtes. Il est crucial de pouvoir reconnaître une attaque DDoS tôt pour contrôler le rayon de l'explosion.

Pour garantir Protection DDoS, vous pouvez compter sur les types de sécurité réseau suivants :

  • Pare-feu et systèmes de détection d'intrusion qui agissent comme des murs d'analyse du trafic entre les réseaux
  • Logiciel antivirus et anti-malware qui détecte, supprime et bloque les virus et les logiciels malveillants
  • Endpoint security, une solution de sécurité qui protège les endpoints (bureaux et appareils mobiles) et qui ne permet pas aux activités malveillantes d'y accéder
  • Outils de sécurité Web qui bloquent le trafic suspect et suppriment les menaces Web
  • Outils pour empêcher l'usurpation, en vérifiant que le trafic a une adresse d'origine qui est cohérente avec les adresses sources
  • Segmentation qui sépare les systèmes en sous-réseaux à l'aide de protocoles et de contrôles de sécurité uniques.

Des niveaux élevés de sécurité de l'infrastructure réseau sont nécessaires pour protéger contre les tentatives DDoS. Vous pouvez préparer votre matériel aux pics de trafic en sécurisant les appareils (routeurs, équilibreurs de charge et systèmes DNS).

Créer une redondance de serveur.

Les pirates ne peuvent pas attaquer tous les serveurs simultanément s'ils dépendent de plusieurs serveurs distribués. Un attaquant peut lancer une attaque DDoS réussie sur un périphérique d'hébergement, mais les autres serveurs ne sont pas affectés et continuent à recevoir du trafic jusqu'à ce que le système ciblé revienne en ligne.

Pour vous assurer que vous n'avez pas de goulots d'étranglement ou de points uniques de défaillance, il est important d'héberger des serveurs dans des installations de colocation et des centres de données. Un système de diffusion de contenu est également possible. Les tentatives DDoS impliquent une surcharge des serveurs. Un CDN peut répartir la charge de manière égale entre plusieurs serveurs distribués.

Identifiez les signes avant-coureurs.

Votre équipe de sécurité doit être en mesure d'identifier rapidement les caractéristiques des attaques DDoS et de prendre des mesures immédiates pour atténuer les dommages.

Voici les indicateurs les plus courants :

  • Mauvaise connectivité
  • Un ralentissement des performances
  • La demande est élevée pour une page ou un point de terminaison.
  • Crashes
  • Vous pouvez recevoir un trafic inhabituel d'une ou plusieurs adresses IP.
  • Pics de trafic provenant d'utilisateurs partageant un profil similaire (modèle de système et géolocalisation, version du navigateur Web, etc.).

Toutes les attaques ne sont pas associées à un trafic élevé. Un événement de faible volume et de courte durée est souvent négligé en tant qu'événement sans rapport. Ces attaques pourraient être utilisées comme une diversion ou un test pour une violation plus grave (par exemple, un logiciel de rançon). Il est tout aussi important de détecter une tentative à faible volume que d'en identifier une à part entière.

Vous pouvez envisager d'organiser un programme de sensibilisation à la sécurité pour éduquer l'ensemble du personnel sur les signes avant-coureurs d'attaques. De cette façon, les panneaux d'avertissement ne sont pas laissés au hasard et le personnel de sécurité peut les récupérer immédiatement.

Surveillez en permanence le trafic réseau.

Pour détecter une activité, c'est une excellente idée d'utiliser une surveillance continue. Voici les avantages de CM :

  • Vous pouvez détecter les tentatives en temps réel avant qu'elles ne battent leur plein.
  • Les membres de l'équipe peuvent développer un sens aigu des activités typiques et des modèles de trafic. L'équipe peut identifier plus facilement les activités inhabituelles une fois qu'elle a une meilleure compréhension des opérations quotidiennes.
  • La surveillance est disponible XNUMX heures sur XNUMX pour détecter les signes d'attaques qui se produisent en dehors des heures normales de bureau et des week-ends.

Selon l'arrangement, l'outil CM peut soit entrer en contact avec les administrateurs pour résoudre un problème, soit suivre les instructions d'un script.

Réglementer la diffusion en réseau.

Pour augmenter l'impact, les pirates informatiques à l'origine d'une tentative enverront très probablement des demandes à tous les appareils de votre réseau. Cette tactique peut être contrée par votre équipe de sécurité en restreignant la diffusion entre les appareils.

Le transfert de diffusion peut être arrêté ou désactivé s'il est possible de perturber les tentatives à haut volume. Vous pouvez demander aux employés de désactiver echo or charger quand c'est possible.

Utilisez les pouvoirs du cloud.

L'atténuation basée sur le cloud n'est pas aussi puissante que les logiciels et le matériel sur site. La protection basée sur le cloud est capable de faire évoluer et de gérer facilement même de gros volumes d'attaques.

  • Les fournisseurs de cloud offrent une cybersécurité complète avec les meilleurs pare-feu, un logiciel de surveillance des menaces, etc.
  • La bande passante du cloud public est supérieure à celle de n'importe quel réseau privé.
  • Les centres de données offrent une redondance élevée et des copies de données, d'équipements et de systèmes.

Deux options sont généralement disponibles pour une entreprise en matière de protection basée sur le cloud.

  • Atténuation du cloud à la demande : Ces services sont activés après qu'une équipe ou un fournisseur interne a détecté une menace. Pour maintenir les services en ligne, le fournisseur détournera tout le trafic vers les ressources cloud si vous êtes concerné par une tentative.
  • Protection du cloud: Ces services acheminent le trafic via un centre de nettoyage du cloud, avec une latence minimale. C'est la meilleure option pour les applications critiques qui ne peuvent pas se permettre des temps d'arrêt.

La protection basée sur le cloud peut ne pas être nécessaire si votre équipe est compétente. Pour obtenir les mêmes résultats qu'une protection permanente ou à la demande, vous pouvez créer un environnement hybride ou un environnement multicloud.

Conclusion

Une attaque DDoS est une chose sérieuse, et de tels cas sont de plus en plus fréquents. Les experts prédisent que l'attaque annuelle moyenne atteindra 15.4 millions d'ici 2023. Ce nombre suggère que presque toutes les entreprises seront affectées par une attaque à un moment donné. Il est donc important de se préparer à une telle tentative.