Posté le septembre 5, 2021 à 20:35
LES FOURNISSEURS DE SERVICES SUBISSENT DIFFÉREMMENT LES ATTAQUES DDOS, VOICI COMMENT
Depuis des années, les attaques DDoS sont l’un des moyens les plus utilisés par les hackers pour attaquer différentes entités via Internet. Au fil du temps, elles sont devenues assez massives et très difficiles à gérer pour de nombreux services en ligne, sites Web et autres.
Cependant, lorsqu’il s’agit de fournisseurs de services, ils ont tendance à subir les attaques DDoS d’une manière différente de ce que vous pourriez imaginer, et c’est ce dont nous voulions parler aujourd’hui. Mais, avant d’entrer dans les détails, passons brièvement en revue ce que sont les attaques DDoS.
Qu’est-ce qu’une attaque DDoS ?
Une attaque DDoS est essentiellement un type d’attaque en ligne au cours de laquelle un individu ou une entité crée un botnet – un réseau d’appareils piratés qui sont tous contrôlés par l’attaquant – et l’utilise ensuite pour envoyer des demandes d’informations à un site Web ciblé. Ces demandes d’informations ne consistent en rien d’autre que d’essayer de charger le site via un navigateur, mais lorsqu’un nombre suffisant d’appareils le font, le site web ne peut pas faire face, et il se plante.
La plupart des gens ont déjà vécu une expérience de ce genre. Si vous saviez qu’un article spécifique allait être mis en vente à un moment précis, vous et d’autres personnes avez peut-être essayé d’accéder au site au même moment – celui de la mise en vente. Ce type d’attention est trop important pour les sites et entraîne souvent l’impossibilité de traiter les demandes, des retards, etc.
C’est ce que font les hackers lorsqu’ils mènent une attaque DDoS, mais ils utilisent de quelques centaines à des centaines de milliers d’appareils, voire plus. Plus le botnet est grand, plus l’attaque est puissante, car chacun des appareils piratés demande des informations de manière répétée, comme si vous rafraîchissiez constamment la page de votre navigateur.
Les fournisseurs de services se mettent en ligne
Au cours des deux dernières décennies environ, depuis qu’Internet s’est généralisé et est arrivé dans la plupart des régions du monde, les prestataires de services ont compris qu’en passant au numérique, ils pouvaient accroître leur clientèle. Au fil du temps, beaucoup ont commencé à se concentrer sur cet aspect des affaires et, aujourd’hui, nombreux sont ceux qui proposent uniquement des services en ligne.
Ils proposent aujourd’hui à peu près tous les types de services, qu’il s’agisse de services de streaming ou d’hébergement, de large bande, de traitement, de conseil, de communication, de jeux, etc. Les affaires sont en plein essor, car tous les autres aspects de notre vie deviennent également numériques, mais cela signifie également que les fournisseurs de services doivent faire face à de nouvelles menaces, telles que les attaques de piratage.
En fait, il n’existe pas de code parfait, ce qui signifie que chaque site Web, chaque service, chaque dispositif de sécurité, et tout le reste, comporte une faille. La plupart des attaques de piratage consistent à trouver et à exploiter ces failles. Les attaques DDoS, en revanche, procèdent d’une manière différente : elles ne visent qu’une seule chose, à savoir l’incapacité du système à atténuer les demandes excessives.
C’est là la principale différence avec les autres types d’attaques, car il n’est pas nécessaire d’avoir des compétences ou des capacités particulières pour les mener. Il n’est pas nécessaire d’être un génie de l’écriture de code comme les hackers que l’on voit souvent dans les films et les émissions de télévision pour mener ce type d’attaque.
En ce qui concerne les attaques DDoS, n’importe qui peut en être à l’origine, même à grande échelle de nos jours. En effet, il est assez facile d’utiliser un botnet, et il n’est plus nécessaire de créer des botnets à partir de rien pour chaque hacker. Il est désormais possible d’acheter des botnets et de les louer pour mener une attaque contre un service que vous souhaitez faire tomber.
Il est bien sûr totalement illégal de le faire et si vous êtes découvert, vous serez puni, probablement par d’énormes amendes, une peine de prison ou les deux. Mais cela ne change rien au fait que tout ce dont vous avez besoin, c’est de l’argent pour en acheter ou en louer un, et d’une cible contre laquelle l’utiliser.
L’âge d’or du DDoS
Grâce à la possibilité de louer des botnets pour mener des attaques DDoS, un nouveau concept de DDoS-as-a-service est apparu au cours de la dernière décennie, et malheureusement, cette activité a connu un certain succès. Les autorités ont eu beaucoup de mal à trouver et à démanteler les services de type DDoS à louer, mais de nouveaux services ne cessent d’apparaître.
Cela s’explique notamment par le fait qu’il y a désormais plus d’appareils connectés à Internet que jamais. Des PC aux smartphones, en passant par les Internet des objets, tout ce qui peut être connecté à l’Internet et possède un processeur peut être utilisé comme dispositif pour construire un botnet.
Les utilisateurs de ces appareils sont des gens ordinaires, et le problème est qu’ils ne sont tout simplement pas conscients du fait que leurs appareils sont vulnérables. Lorsque vous achetez un appareil IdO, la première chose à faire est de changer son mot de passe par défaut en quelque chose de complexe, qui ne peut pas être facilement deviné. La plupart des gens sautent cette étape car ils ne sont pas conscients de son importance. C’est sur cela que les hackers comptent, car ils utilisent ensuite les mots de passe par défaut pour s’introduire dans ces appareils et les connecter à des réseaux de zombies.
L’essor de ces dispositifs a donc entraîné celui des réseaux de zombies, qui sont devenus accessibles à tous en quelques clics. Il est désormais possible de louer des botnets de toutes tailles, des plus petits pour lesquels vous ne pouvez payer que quelques dollars par mois aux plus gros dont les abonnements valent des milliers de dollars.
Ceux-ci peuvent lancer des attaques vraiment massives, et les chercheurs ont commencé à entendre parler d’extorsions DDoS, car les gens ont commencé à les menacer si leurs demandes ne sont pas satisfaites. Toutefois, ces menaces visent souvent les petits fournisseurs de services, car les grandes sociétés et les entreprises ont les moyens de mettre en place des mesures de sécurité capables de faire face à presque toutes les attaques.
Comment les fournisseurs de services peuvent-ils se protéger ?
Toutefois, il convient également de noter que la plupart des entreprises n’orchestrent pas de réseaux distribués à grande échelle, car elles se concentrent généralement sur leurs propres services et applications limités. Les fournisseurs de services, en revanche, disposent d’écosystèmes plus diversifiés, avec des infrastructures à grande échelle, et ce sont eux qui doivent prendre soin de leurs services, des réseaux de leurs clients, etc.
C’est la raison pour laquelle les fournisseurs de services ne sont généralement visés que par des attaques DDoS particulièrement puissantes, capables de submerger leurs systèmes.
Ce sont les attaques que même eux ont du mal à atténuer. En général, les fournisseurs de services ont tendance à se protéger avec une solution d’atténuation des attaques DDoS sur site. Le déploiement de telles solutions consiste généralement en un appareil d’atténuation des attaques DDoS en ligne de petite capacité, qui sert de première ligne de défense. La deuxième ligne de défense serait un centre de nettoyage local hors du chemin, qui serait utilisé pour atténuer les attaques plus importantes. Cependant, les chercheurs affirment que cela n’est pas suffisant, car les attaques DDoS ne cessent de prendre de l’ampleur.
Certaines des plus grandes attaques distribuées au niveau mondial ont commencé à frapper les services DNS, dans le but de submerger les liaisons montantes de l’internet et d’avoir le plus grand impact. Cela est très dommageable, non seulement en raison des conséquences immédiates de l’attaque, mais aussi parce que les fournisseurs de services perdent la confiance de leurs clients. Sans compter le coût de la réparation des dommages, qui peut être assez important.
Certaines des plus grandes attaques distribuées au niveau mondial ont commencé à frapper les services DNS, dans le but de submerger les liaisons montantes de l’internet et d’avoir le plus grand impact. Cela est très dommageable, non seulement en raison des conséquences immédiates de l’attaque, mais aussi parce que les fournisseurs de services perdent la confiance de leurs clients. Sans compter le coût de la réparation des dommages, qui peut être assez important.
Le meilleur moyen que les fournisseurs de services ont employé pour se protéger est la protection DDoS basée sur le cloud, qui dispose d’une capacité d’atténuation des volumes élevés, ainsi que d’une présence mondiale. En fait, l’attaque est entièrement absorbée par le service de protection en nuage, et le fournisseur de services ne perçoit aucun impact réel.
Si le service n’utilise pas la protection en nuage, il peut subir des interruptions d’accès et de service jusqu’à ce qu’il fasse appel à des services opérationnels d’urgence, ce qui peut aussi être une solution assez coûteuse.
Conclusion
Au final, les attaques DDoS sont parmi les plus difficiles à gérer, car aucun réseau n’est à l’abri, quelle que soit sa taille. Il y aura toujours une attaque plus importante qui se cachera et attendra de se produire, et il n’y a pas grand-chose que l’on puisse faire.
Les services de sécurité continueront à renforcer les services d’atténuation basés sur l’informatique dématérialisée et à tenter de parer les attaques du mieux qu’ils peuvent, mais malheureusement, ces services ne s’améliorent et ne deviennent plus performants qu’après les nouvelles attaques importantes.
Malheureusement, il semble bien que les attaques DDoS continueront à poser problème pendant longtemps encore, même si elles pourraient être moins efficaces à l’avenir, du moins sous la forme qu’elles prennent actuellement, une fois que la technologie blockchain sera généralisée. La technologie blockchain a encore ses propres problèmes, mais elle pourrait être en mesure de perturber le développement croissant du marché des attaques DDoS à louer.