Article

Tout savoir sur les attaques par déni de service

DDoS-Attack

Après avoir lu cet article, vous serez en mesure de mieux comprendre :

  • Ce qu’est une attaque par déni de service et son fonctionnement
  • Qu’est-ce qu’un botnet
  • Quelles sont les motivations derrière une attaque par déni de service
  • Comment se protéger d’une attaque par déni de service

Un autobus plein

Vous êtes à l’arrêt d’autobus à l’heure de pointe. Un bus arrive; il est plein et personne n’en sort. Vous ne pouvez donc pas y entrer. Cinq minutes plus tard, c’est la même chose. Pendant que les gens s’accumulent à la station, vous décidez d’aller un arrêt plus loin en espérant que des places se libèrent, ce qui n’arrive malheureusement pas.

Vous apprenez ensuite que le réseau de transport en entier est paralysé par des gens qui restent dans les véhicules et ne veulent pas en sortir pour empêcher les citoyens de les utiliser. Bien que farfelue, cette analogie représente bien une cyberattaque par déni de service.

Qu’est-ce qu’une attaque par déni de service?

Une attaque par déni de service, tirée du terme DoS (denial of service), est une cyberattaque qui vise à perturber le trafic régulier d’un service, réseau ou serveur quelconque en tentant de le submerger sous un flot de trafic internet extrême.

Aujourd’hui la majorité des attaques par déni de service sont des attaques par déni de service distribuée, ou des attaques DDoS (distributed denial of service).

Comment fonctionne une attaque par déni de service?

Pour mener une attaque par déni de service, un cyberpirate doit disposer d’une armée de robots, aussi appelés zombies. Les robots sont des ordinateurs, téléphones ou tout autres appareils connectés à internet infectés par un même malware qui permet au pirate de contrôler le groupe à distance. Le rassemblement d’appareils constitue une armée de milliers voire de millions d’appareils que l’on appelle un botnet.

Le cybercriminel demande ainsi à chaque machine de son armée d’effectuer une requête vers l’adresse IP de la cible dans le but de la surcharger et la rendre hors service. Il en résulte ainsi un déni de service du trafic normal de la cible, un site Web par exemple. Il s’agit de notre autobus du début.

Ne vous détrompez pas, bien que cette opération semble demander une maîtrise de diverses solutions informatiques, il est relativement simple d’acheter un botnet sur internet pour la modique somme de 150 $. Lorsque l’on sait que les PME sont les plus visées par les cyberattaques, il est important pour celles-ci de prendre toutes les précautions possibles pour se protéger contre ces attaques informatiques.

Comment sont créés les botnets?

Les botnets sont déployés par des propagateurs de robots qui, la plupart du temps, infectent divers appareils via un cheval de Troie. Habituellement, c’est l’utilisateur lui-même qui s’infectera en ouvrant une pièce jointe d’un courriel, en cliquant sur un pop-up malicieux ou en téléchargeant un logiciel compromis sur un site Web.

Après s’être répandus, les botnets ont libre accès aux données sur les appareils sur lesquels ils se trouvent. Ils peuvent les modifier ou encore attaquer d’autres ordinateurs. C’est pourquoi il est important de se protéger en développant de bons réflexes de sécurité informatique à l’interne.

Par ailleurs, puisque de plus en plus de nos appareils sont connectés à internet, ce que l’on appelle le IoT (Internet of Things – internet des choses), les enjeux de cybersécurité associés aux nombreux outils technologiques que l’on utilise devient cruciale.

Quelles sont les motivations derrière une attaque par déni de service?

Les motifs qui justifient les attaques par déni de service sont nombreux. Certains cybercriminels désirent prendre d’assaut le site Web d’une entreprise dans le but de nuire à ses activités commerciales et en retirer une rançon.

D’autres cyberpirates dits « engagés », aussi appelés hacktivists, peuvent prendre d’assaut le réseau informatique d’une organisation internationale ou encore d’un gouvernement afin de faire passer un message politique.

L’attaque DDoS a même déjà été utilisée dans le but de distraire les administrateurs système d’une organisation, permettant aux pirates de placer un malware quelconque chez leurs victimes.

Comment savoir si je suis victime d’une attaque par déni de service?

Selon Norton, fournisseur de solutions de cybersécurité, les symptômes d’une attaque par déni de service sont les suivants :

  • Accès aux fichiers lent, localement ou à distance;
  • Inhabilité à long terme d’accéder à un site Web particulier;
  • Incapacité de se connecter à internet;
  • Incapacité d’accéder à tous les sites Web;
  • Réception d’une grande quantité de courriels d’hameçonnage.

Comment se protéger contre les attaques par déni de service?

Les entreprises ne doivent pas sous-estimer le pouvoir d’une attaque DDoS; il existe plusieurs méthodes qui vous permettront de les contrer. Il est très important de pouvoir compter sur une adéquation de solutions technologiques et de processus internes qui vous permettront de vous protéger.

Tout d’abord, vous devez disposer d’outils de monitorage sur place actifs en tout temps, soit 24/7. Ensuite, vous devez pouvoir compter sur une équipe d’experts pouvant répondre à tout type d’attaque. Finalement, une infrastructure infonuagique vous servira à rediriger le trafic malicieux généré par le botnet.

Se protéger contre les attaques par déni de service en six étapes

A10, un autre fournisseur de solutions de cybersécurité, propose un processus en six étapes qui vous permettra de vous défendre efficacement contre les attaques DDoS.

  1. Vos outils sur place détectent automatiquement l’attaque et activent le processus de mitigation;
  2. Votre équipe d’experts est automatiquement alertée lorsque l’attaque atteint un point de non-retour et ne peut être contrée par le matériel en place;
  3. L’équipe vérifie ensuite qu’il s’agit d’une attaque réelle; il se pourrait que ce soit une fausse alerte. Elle analyse l’attaque, propose des solutions de mitigation et active le relais des requêtes vers le nuage si le besoin survient;
  4. Un signal de diversion est envoyé vers le nuage accompagné de détails sur l’attaque;
  5. L’équipe infonuagique détourne le trafic pour l’analyser, en utilisant le Border Gateway Protocol (BGP) ou le Domain Name System (DNS);
  6. Lorsque l’attaque est terminée, le trafic est restauré sur son chemin habituel via le ISP.

Nexxo peut vous aider à vous protéger contre les attaques par déni de service

Fort de ses nombreuses années d’expérience en gestion des TI pour des entreprises québécoises de diverses industries, Nexxo peut contribuer à renforcer votre infrastructure informatique. Nous offrons un monitorage en temps réel et divers outils de sécurité qui vous protégeront en tout temps. Vous avez des questions? N’hésitez pas à nous contacter directement par courriel ou par téléphone.


Articles similaires

article
Attention aux ransomwares qui se font passer pour des mises à jour de Windows

C'est la jungle ! Ne vous fiez pas à toutes les "mises à jour Windows" que vous rencontrez. Restez vigilant, renforcez vos défenses et protégez-vous des attaques de ransomware ! Consultez notre…

article
Les 10 erreurs erreurs courantes que les PME font en matière de cybersécurité

PME, prenez note! Évitez ces 10 erreurs courantes de cybersécurité pour protéger votre entreprise des menaces numériques. Vos données et votre réputation en valent la peine!

article
Pourquoi vous devez comprendre les pratiques de cybersécurité « Secure by Design »

La construction d'un avenir numérique plus sûr commence par la conception! Découvrez pourquoi les pratiques de cybersécurité « Secure-by-Design » sont essentielles pour garder une longueur d'avance sur les cybermenaces et protéger…