7 ATTAQUES DDOS COURANTES ET COMMENT S’EN PROTÉGER

Posté le janvier 20, 2020 à 16:01

7 ATTAQUES DDOS COURANTES ET COMMENT S’EN PROTÉGER

Les attaques par déni de service distribué (DDoS) sont l’un des types d’attaques auxquelles de nombreuses organisations ne sont pas mieux équipées pour y faire face. L’augmentation du nombre d’attaques DDoS est aujourd’hui une source de préoccupation pour les chercheurs en sécurité, les experts et les autres acteurs de la cybersécurité. Les organisations sont constamment confrontées chaque année à ces attaques DDoS courantes, dont nous parlerons plus loin, car elles sont affectées par des temps d’arrêt et d’éventuelles pertes financières. 

Pour comprendre comment atténuer ces attaques, il est important de connaître leurs différentes formes. Après tout, il n’y aura pas de traitement efficace si la cause de la maladie n’est pas connue.

Mais avant de nous pencher sur les attaques DDoS courantes en 2020, il est nécessaire de passer en revue quelques éléments de base.

Qu’est-ce qu’une attaque DDoS ?

Le DDoS fait référence au déploiement d’un grand nombre de bots informatique, destinés à attaquer une application, un réseau ou un serveur unique. Les bots attaquent leurs hôtes avec un nombre excessivement élevé de requêtes ou de paquets. En conséquence, les clients et les employés auxquels les services sont destinés se retrouvent privés de ce service.

Les attaquants commencent généralement l’attaque en tirant parti d’une vulnérabilité dans un seul système informatique. Une fois que le DDoS réussit à infiltrer le premier système, il devient le DDoS maître et l’utilise pour identifier d’autres systèmes vulnérables pour se transformer en bots.

L’attaquant programme ces bots informatiques en utilisant un botnet ou ce que l’on appelle un serveur de commande et de contrôle. Une fois que l’attaquant a réussi à prendre le contrôle des bots informatiques, il envoie des messages indiquant aux bots qui seront les prochaines cibles.

7 attaques DDoS courantes en 2020

Les attaques DDoS ont augmenté considérablement ces derniers temps. Cependant, la cybersécurité n’a pas cessé de les traquer et de les exposer. Il y a eu un nombre incalculable d’attaques DDoS qui ont augmenté en gravité et en fréquence. Voici les 7 attaques DDoS les plus courantes :

1) L’attaque par User Datagram Protocol (UDP) flooding

Dans ce type d’attaque DDOS, la victime reçoit de nombreux paquets UDP sur des ports aléatoires. Lorsque la victime reçoit le paquet sur le port, elle commence à rechercher toute application d’écoute sur le port. Lorsqu’il n’y a pas de réponse, le système renvoie un message d’erreur à l’expéditeur sous la forme d’un paquet ICMP.

C’est l’une des attaques DDoS les plus courantes, l’expéditeur envoie généralement beaucoup de messages UDP. Ces messages sont trop nombreux pour que le système récepteur puisse y répondre, car cela nécessite beaucoup de ressources. Pour cette raison, le système peut rejeter une demande légitime de l’utilisateur principal de l’ordinateur.

2) Attaques par fragmentation du protocole IP

Ici, l’attaquant envoie un paquet unique à la victime. L’attaquant décompose les paquets IP en plus petits morceaux, ce que l’on appelle la fragmentation. Lorsque la fragmentation atteint l’adresse de la victime, ils sont réassemblés pour arriver aux données d’origine.

Lorsque l’attaquant développe d’autres paquets, ils se chevauchent. Cela pose un problème au système d’exploitation, car la façon dont les paquets seraient assemblés devient confuse. Le système d’exploitation finit par se planter.

3) Attaque DDoS par amplification

Dans ce type d’attaque, l’attaquant cache son adresse IP et utilise un ordinateur légitime pour envoyer le message au serveur. Dans ce cas, l’attaquant envoie un petit paquet à une machine légitime en modifiant l’adresse de l’expéditeur. Après avoir modifié l’adresse, il semblerait que le message ait été envoyé par le serveur de la victime.             

Le système légitime répondra avec son message au serveur de la victime. Il se peut que le système de la victime n’ait pas de problème à décoder et à répondre.

Mais ce sera un gros problème lorsque les données de réponse sont volumineuses.

Ce type d’attaque est très courant lorsque l’attaquant envoie de petites données alors que l’ordinateur récepteur a reçu une quantité extraordinaire de données. La grande quantité de données ralentira le système et le forcera à tomber en panne suite en quelques commandes simples.

4) Le ping de la mort

Le ping de la mort envoie les données à l’ordinateur récepteur par paquets séparés. Lorsque le système d’exploitation du point de réception réassemble le paquet, il n’a aucune idée de la manière de traiter les paquets plus gros. Cela provoque une erreur dans le système et force le système d’exploitation à se planter.

5) Le SYN flood

Lors du SYN flood, l’expéditeur s’assure que le message lui parvient. Il a utilisé l’approche de l’échange à trois directions pour communiquer et atteindre la victime.

Ici, l’expéditeur commence par lui remettre un paquet SYN, tandis que l’expéditeur lui répond par un SYN-ACK. Après la réponse de l’expéditeur, un paquet ACK est envoyé par l’expéditeur, mais cette fois-ci il est accompagné d’une donnée. Dans ce type d’attaque, l’expéditeur ou l’attaquant épuise les ressources de la victime en la faisant attendre indéfiniment une réponse.

L’attaquant délivre plusieurs paquets SYN, et la victime attend l’ACK jusqu’à ce qu’elle ne puisse plus attendre et qu’il y ait un temps mort.

C’est ce que l’on appelle le SYN flooding, car l’attaquant inonde les serveurs de la victime avec de nombreux paquets SYN, ce qui oblige le serveur à attendre en permanence.

6) Attaques NTP et attaques par amplification DNS

Les attaques NTP, les attaques par pingback de WordPress et les attaques par amplification DNS sont toutes des attaques d’amplification. Elles sont similaires à la méthode d’attaque par amplification ci-dessus. Dans ce type d’attaque, l’expéditeur ou l’attaquant envoie un faux paquet utilisant l’adresse IP de la victime à un serveur DNS. Le DNS répond à la victime avec des données plus volumineuses. Ces données plus volumineuses perturbent alors les performances du serveur de la victime.

7) Exploits

Il s’agit d’une méthode connue par laquelle les hackers profitent de la vulnérabilité DDoS des serveurs ou des systèmes. Les serveurs web hébergent plusieurs applications web, dont Tomcat et Apache.

Si l’un de ces serveurs web est vulnérable, le hacker peut lancer une exploitation contre cette vulnérabilité. Il n’est pas nécessaire que l’exploiteur s’infiltre dans le système avant de faire planter le serveur web. La plupart des exploits sur la vulnérabilité sont destinés à faire planter le serveur, au lieu de voler des informations.

Deux exemples des plus grandes attaques DDoS de l’histoire

Les exemples ci-dessous montrent comment une attaque DDoS peut être un gros problème pour les victimes. Il s’agit de deux des plus grandes attaques DDoS jamais réalisées.

i) Attaque DDoS de PopVote contre Occupy Central

En 2014, l’attaque DDoS de PopVote a ciblé l’Occupy Central, un mouvement populaire à Hong Kong. Au cours de cette attaque, le débit de transfert de données était de 500 gigaoctets par seconde. Comme à cette époque, le mouvement était impliqué dans une campagne pour un système de vote plus démocratique dans le pays.

Le cyber-attaquant a répondu aux activités du mouvement en envoyant un énorme volume de trafic à trois des services d’hébergement d’Occupy Central. Il a également envoyé des données à deux autres sites indépendants, Apple Daily et PopVote.

Cependant, aucun des sites n’était géré ou dirigé par Occupy Central, mais sa cause a été soutenue. La plupart des observateurs pensent que la réaction et l’attaque étaient en réponse au message pro-démocratique d’Occupy Central.

L’attaquant a utilisé un trafic légitime déguisé pour faire un barrage sur les serveurs et a causé un énorme retard dans les serveurs et le système. Il n’a utilisé que cinq botnets pour mener à bien l’attaque, avec des pics de trafic atteignant un volume massif de 500 gigaoctets par seconde.

ii) GitHub: 1.35 Tbps

En février 2018, une plate-forme de développement populaire, GitHub, a été frappée par une vague de trafic qui a atteint 1,3 térabits par seconde. GitHub a suivi le trafic et a découvert qu’il était à l’origine de centaines de systèmes autonomes différents qui fonctionnent sur plusieurs milliers de points d’extrémité uniques.

Le pire dans cette attaque était le fait que GitHub n’avait aucune idée qu’une attaque de cette ampleur pouvait se produire. En fait, ils n’étaient même pas conscients de l’imminence d’une attaque sans se soucier de s’y préparer. 

Après l’incident, GitHub a expliqué que l’entreprise avait ajouté des mesures de sécurité supplémentaires à ses systèmes. Elle affirme que la société a doublé sa capacité de transit à l’époque, ce qui l’a aidée à résister à certains volumes d’attaques sans affecter les utilisateurs.

Comment se protéger contre les attaques DDoS

Les attaques DDoS se développent rapidement à mesure que de nouveaux types d’attaques apparaissent. Mais il existe des moyens pour se préparer à ces attaques afin d’atténuer ou de réduire leurs graves conséquences. Voici quelques conseils sur la manière de se défendre contre les attaques par déni de service (DDoS)    .

1) Choisir un modèle de déploiement

Il y a des avantages à utiliser à la fois des modes de déploiement réactifs et proactifs pour les attaques DDoS. Le modèle de déploiement que vous choisirez dépendra de vos objectifs commerciaux.

Mais évidemment, la meilleure solution est une approche proactive, qui analyse les métadonnées pour détecter les vulnérabilités. Elle est plus couramment utilisée pour les applications en temps réel pour les jeux, la vidéo, ainsi que la voix.

L’approche proactive comprend des services de sécurité gérés, une protection bidirectionnelle, une protection contre les attaques de volume, ainsi qu’une protection des services DNS critiques.

Contrairement à l’approche proactive, un mode réactif ne peut pas répondre en temps réel.

2) Élaboration d’un plan de réponse aux attaques DDoS

Procéder à une évaluation approfondie de la sécurité et utiliser les informations pour élaborer un solide plan de prévention des attaques DDoS. Lorsque vous élaborez une réponse aux incidents, cela vous aidera à éviter de graves dommages au système. Si aucun plan n’est mis en place, il sera plus difficile de prendre les bonnes décisions en cas d’attaque DDoS.

Cela peut entraîner la perte de données et de ressources. Mais le fait de disposer d’un plan d’urgence peut éviter à l’entreprise ou à l’établissement de subir des dommages importants. Avec un plan de réponse, l’entreprise peut réduire l’impact de l’attaque et économiser des mois de récupération.

3) Sécurisation de l’infrastructure de réseau

Vous devez utiliser une protection à plusieurs niveaux pour sécuriser votre infrastructure de réseau. Cette protection comprend des systèmes avancés de gestion des menaces et de prévention des intrusions qui combinent l’équilibrage de charge, le filtrage de contenu, l’antispam, les pare-feu et d’autres types de techniques de défense contre les DDoS. Une protection à un seul niveau n’est plus acceptable et sûre contre les attaques DDoS.

En revanche, une protection multicouche assurerait une protection cohérente et constante du réseau contre les attaques DDoS. Grâce à ces couches de sécurité, il sera plus facile de détecter toute incohérence du trafic, ce qui est généralement un signe d’une attaque DDoS imminente.

4) Pratiquer la sécurité de base des réseaux

L’une des principales raisons pour lesquelles les attaquants DDoS peuvent réussir est que les victimes ne suivent pas le très facile procédé permettant ainsi aux hackers de pénétrer dans le système. Avec l’utilisation de mots de passe complexes qui changent régulièrement, il sera difficile pour les attaquants de passer au travers. Ces mesures ne suffiront peut-être pas à elles seules à empêcher les attaques DDoS, mais elles peuvent constituer une base de sécurité importante.

Conclusion

L’attaque DDoS sera toujours un gros problème et un défi pour la cyber communauté. Cependant, il est important de comprendre ces types d’attaques pour savoir comment s’en défendre au mieux. Les exemples ci-dessus sont les attaques DDoS les plus courantes et leurs méthodes d’attaque.

Heureusement, il existe des moyens de prévenir et de réduire leur impact, que nous avons également expliqués ci-dessus. Vous recherchez une entreprise de cybersécurité expérimentée et compétente ? Alors, essayez https://koddos.net/ . Cette entreprise utilise l’IA et l’apprentissage machine pour détecter les menaces de sécurité des points d’accès, y compris les attaques de logiciels malveillants et les attaques DDoS.

Summary
7 ATTAQUES DDOS COURANTES ET COMMENT S'EN PROTÉGER
Article Name
7 ATTAQUES DDOS COURANTES ET COMMENT S'EN PROTÉGER
Description
Les attaques par déni de service distribué (DDoS) sont l'un des types d'attaques auxquelles de nombreuses organisations ne sont pas mieux équipées pour y faire face. L'augmentation du nombre d'attaques DDoS est aujourd'hui une source de préoccupation pour les chercheurs en sécurité, les experts et les autres acteurs de la cybersécurité. Les organisations sont constamment confrontées chaque année à ces attaques DDoS courantes, dont nous parlerons plus loin, car elles sont affectées par des temps d'arrêt et d'éventuelles pertes financières.
Author
Publisher Name
Koddos
Publisher Logo

Actualités connexes :

Newsletter

Recevez les dernières nouvelles
dans votre boîte aux lettres!

YOUTUBE

%d blogueurs aiment cette page :