DDoS

Comment protéger son entreprise contre une attaque DDoS?
Le terme DDoS a été mentionné fréquemment dans l’actualité cette année, en grande partie en raison de l’augmentation du nombre de pirates informatiques qui ont employé les attaques de DDoS en tant que moyen de protestation. Toutefois, les gens ignorent pour la plupart ce qu’est vraiment un DDoS, et même lorsqu’ils savent ce qu’une telle attaque représente, ils n’ont aucune idée de son mode de fonctionnement. Ne pas connaître les dommages causés par une attaque de DDoS peut nuire fortement à n’importe quel commerce en ligne ou à toute personne vivant d’une entreprise sur Internet.

Qu’est-ce qu’une attaque de DDoS?

Une attaque de DDoS, parfois réduite à l’appellation DOS, est une attaque par déni de service, autrement dit, une attaque qui tente de contrôler un ordinateur ou un réseau en différé pour rendre un service web indisponible à ses usagers. Ce type d’attaques peut être effectué pour une raison quelconque, par conviction politique ou par vengeance personnelle, émanant par exemple d’un ancien employé licencié par sa société. S’il n’existe pas un processus unique suivi par les auteurs d’une attaque, ces derniers sont en revanche animés par un objectif commun. Leur but est de nuire au site web ou à la compagnie qu’ils visent, de manière à provoquer l’interruption de ses activités. D’un point de vue juridique, toutes les attaques de DDoS qui sont émises entrent en violation de la charte d’utilisation d’Internet définie par l’institution IAB (Internet Architecture Board). Bien que l’IAB ne dispose d’aucun pouvoir d’action au niveau légal, la plupart des pays industrialisés ont mis en œuvre des lois contre les attaques de DDoS et punissent sévèrement les pirates, notamment par des peines de prison. D’autre part, les responsables des attaques violent la quasi-totalité des règles d’utilisations édictées par les FAI (Fournisseurs d’Accès à Internet), ce qui renforce l’idée selon laquelle une attaque de DDoS n’est en aucun cas acceptable.

Concrètement, comment se déroule une attaque de DDos?

Nous avons vu que ces attaques peuvent mettre un site web ou un réseau d’ordinateurs hors-ligne. Mais comment les attaquants s’y prennent-ils concrètement pour effectuer une attaque? De nombreuses méthodes sont employées pour réussir une attaque de DDoS. Parmi celles qui sont les plus utilisées, la plus fréquente est de surmener un système par le biais d’un trafic artificiel ou de robots. Ce trafic supplémentaire a pour conséquence de surcharger un système en utilisant toute ses ressources en bande passante, jusqu’à ce que le serveur ou le réseau ne puisse plus accomplir la charge de travail qui lui est demandée. Souvent, le serveur se remettra continuellement à zéro ou finira par geler à cause de ces sollicitations excessives. Au-delà de cette attaque commune, il y a beaucoup d’autres manières d’effectuer une attaque. Certaines de ces méthodes reposent sur une inondation de ICMP, une inondation de UDP, une attaque de UDP, une attaque HTTP, une inondation de SYN, une attaque par fragmentation, une attaque DDoS même légère pouvant mettre à bas toute application. Il y a encore beaucoup d’autres méthodes plébiscitées par les pirates, mais celles-ci sont plus rares ou sont des cas particuliers. Toutes ces attaques ont un point en commun, bien qu’elles aient différentes appellations : elles trompent les serveurs web ou les réseaux avec de fausses requêtes ou un trafic artificiel visant à nuire à une cible spécifique. Quoiqu’une attaque de DDoS puisse temporairement démanteler un site de grande envergure, l’attaque cesse habituellement après quelques heures; les plus néfastes sont endiguées après quelques jours. Habituellement, elles n’entraînent pas d’effet délétère sur le long terme pour l’entreprise, en dehors des pertes financières pouvant éventuellement en découler. D’autres attaques sont connues sous le nom de DDoS permanent, mais elles sont rares. Dans ce cas précis, l’attaque originelle était si importante que le système attaqué avait subi des dommages impossibles à réparer. De telles conséquences se produisent généralement uniquement dans des cas extrêmes, lorsque les pirates informatiques parviennent à accéder aux fichiers image situés dans la mémoire sensibles du système et à les corrompre.

Comment bien se protéger des attaques de DDoS?

Toute société vendant ses produits sur Internet devrait prêter une attention rigoureuse aux attaques de DDoS et aux moyens employés par les pirates pour nuire aux entreprises, puisqu’une attaque peut survenir à tout instant. Beaucoup de sociétés émergeant sur le web ne connaissaient pas les symptômes d’une attaque de DDoS avant d’en être victime. Si elles s’étaient un peu mieux informées sur les risques, elles se rendraient compte qu’il est possible de se protéger des DDoS et auraient probablement pu éviter une attaque. Mais comment une société peut-elle se protéger efficacement contre une attaque quand celle-ci est imprévisible ou peut être un cas unique?

La protection de DDoS relève d’un savoir que les sociétés ont appris à maîtriser au cours des années afin de protéger leurs clients. Malgré cela, elle n’est pas efficace à 100% car chaque attaque peut être unique. Mais grâce aux informations qui ont été recueillies au cours des dernières années, les entreprises sont bien mieux armées sur la façon dont traiter une attaque et même l’anticiper avant qu’elle ne frappe leur site web. La première méthode qu’une société peut mettre en application pour se protéger est l’identification d’un groupe d’adresses IP qu’elle considère menaçante. Quand les sociétés peuvent identifier un groupe d’adresses IP qui sont nuisibles, ils peuvent les placer sur une liste noire ou une liste de surveillance, ou encore adopter des systèmes de vérification du trafic plus exigeants, comme un CAPTCHA. Ces mesures de sécurité garantissent que n’importe quel individu essayant d’accéder au site par le biais d’une adresse IP inconnue devra prouver qu’il est bien humain, et non un robot tentant par une attaque d’inonder un site avec un trafic factice. En outre, les entreprises peuvent installer un système de contrôle sur leur site pour surveiller la quantité de requêtes et de paquets d’informations qui sont envoyés au site. Quand les paquets d’informations transmis commencent à s’élever à un seuil dangereux ou à un niveau menaçant, la société de surveillance sera alertée qu’une attaque est peut-être en cours. Cette alerte leur permettra de préparer correctement le système afin d’éradiquer une prochaine attaque.

Un des leaders sur le marché des protections contre les DDoS est LiquidWeb.com, qui est également une société d’hébergement web. Ce service d’hébergement intègre les stratégies décrites ci-dessus et beaucoup d’autres avantages. Un de leur principal avantage est de pouvoir filtrer le trafic d’un site web quand une attaque est en cours de processus, ce qui signifie qu’une entreprise peut conserver son trafic naturel tout en filtrant le trafic potentiellement néfaste. En optant pour ce service, les clients n’auront jamais à s’inquiéter du temps de parcours des internautes sur leur site et pourront éviter la situation embarrassante de voir leur site hors service pendant plusieurs jours. Une autre caractéristique intéressante de la protection proposée par LiquidWeb est de proposer aux clients qui hébergent leur site web sur leur serveur en souscrivant la protection de DDoS, d’être immédiatement protégés. Si un client doit faire appel à un tiers alors qu’une attaque a eu lieu, la plupart du temps, il devra attendre quelques jours pour accéder au service de protection en raison du changement de DNS. Avec LiquidWeb, le DNS n’a pas besoin d’être modifié, de ce fait, leur protection est d’autant plus efficace. Mais quel que soit le type de protection envisagée par l’entreprise, se protéger des DDoS est toujours mieux que rien. Avoir une stratégie adaptée est la seule manière pour une société de se protéger contre la perte de chiffre d’affaire et le maintien de leur image de marque, au risque de courir des dommages irréparables.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *