Comment se protéger d’une attaque DDOS ?

Rate this post

2020 a été l’année de l’attaque DDoS. Les attaques par déni de service distribué (DDoS) ont connu un pic l’année dernière, en raison de la pandémie et du fait que de nombreuses personnes étaient enfermées, travaillaient à domicile et utilisaient des services en ligne pour surmonter la pandémie.

5 bonnes pratiques pour prévenir les attaques DDoS

Selon un rapport, plus de 10 millions d’attaques DDoS ont été lancées l’année dernière, ciblant un grand nombre de services distants et essentiels que les gens utilisaient pour survivre à la pandémie. Les soins de santé, l’apprentissage à distance, le commerce électronique et les services de streaming ont tous été durement touchés par les attaques DDoS, qui ont souvent interrompu les opérations commerciales ou ont fait que certaines entreprises ont été victimes d’extorsion de la part du criminel à l’origine de l’attaque. Malgré l’augmentation des attaques DDoS, elles ne sont pas inévitables. Avec un équipe de dépannage informatique à Lausanne, vous trouverez ci-dessous les meilleures pratiques pour prévenir les attaques DDoS,

Qu’est-ce qu’une attaque par déni de service distribué (DDoS) ?

Une attaque par déni de service distribué (DDoS) est une tentative de perturber le trafic d’un serveur, d’un service ou d’un réseau ciblé en le submergeant par un flot de trafic Internet. En envoyant un trop grand nombre de demandes d’informations à un serveur, un site ou un réseau, une attaque par déni de service distribué peut effectivement arrêter un serveur – le rendant vulnérable et perturbant les activités normales d’une organisation.

3 types courants d’attaques DDoS :

Volumétrique

Le type le plus courant d’attaque DDoS, les attaques volumétriques inondent la bande passante d’une machine ou d’un réseau de fausses demandes de données sur tous les ports disponibles. Le réseau est ainsi submergé et incapable d’accepter le trafic habituel. Il existe également des sous-catégories d’attaques volumétriques. Le type d’attaque volumétrique le plus courant est l’inondation UDP (User Datagram Protocol), qui est souvent utilisée pour envoyer de faux paquets UDP avec de fausses adresses – comme l’adresse IP de la victime – à des serveurs d’applications UDP, générant ainsi un flux de trafic de réponse. On  compare cette pratique au fait d’appeler toutes les pizzerias de la ville et de commander plusieurs pizzas qui seront livrées à une personne que vous n’aimez pas. Les inondations ICMP (Internet Control Message Protocol), quant à elles, envoient de fausses demandes d’erreur à une cible, la bloquant de sorte qu’elle ne puisse pas répondre aux demandes normales.

Protocole

Les attaques par protocole visent les protocoles utilisés pour le transfert de données afin de faire tomber un système. L’une des plus courantes est l’inondation SYN, qui attaque le processus d’établissement d’une connexion TCP/IP en envoyant une avalanche de paquets SYN demandant à la victime de se synchroniser au lieu d’accuser réception de la connexion, bloquant ainsi le système dans l’attente d’une connexion qui n’a jamais lieu. Les inondations SYN sont comme une blague « toc-toc » qui ne finit jamais : toc-toc, qui est là, toc-toc, qui est là, toc-toc…

Application

Semblables aux attaques de protocole, les attaques d’application ciblent les faiblesses d’une application. Ces attaques se concentrent principalement sur le trafic Web direct et peuvent être difficiles à attraper, car une machine peut penser qu’elle n’est confrontée qu’à un niveau particulièrement élevé de trafic Internet.

5 façons d’éviter une attaque DDoS

1. Connaissez le trafic de votre réseau

L’infrastructure de chaque organisation présente des schémas de trafic Internet typiques – connaissez le vôtre. Lorsque vous comprendrez le modèle de trafic normal de votre organisation, vous disposerez d’une base de référence. Ainsi, en cas d’activité inhabituelle, vous pourrez identifier les symptômes d’une attaque DDoS.

2. Créez un plan de réponse au déni de service

  • Savez-vous ce qui va se passer si et quand une attaque DDoS se produit ?
  • Comment votre organisation va-t-elle réagir ?

En définissant un plan à l’avance, vous serez en mesure de réagir rapidement et efficacement lorsque votre réseau sera pris pour cible. Cela peut demander une certaine planification ; plus votre infrastructure est complexe, plus votre plan de réponse aux attaques DDoS sera détaillé. Toutefois, quelle que soit la taille de votre entreprise, votre plan doit comprendre les éléments suivants :

  • Une liste de contrôle des systèmes
  • Une équipe d’intervention formée
  • Des procédures de notification et d’escalade bien définies.

Une liste des contacts internes et externes qui doivent être informés de l’attaque. Un plan de communication pour toutes les autres parties prenantes, comme les clients ou les fournisseurs.

3. Rendez votre réseau résilient

Votre infrastructure doit être aussi résistante que possible aux attaques DDoS. Cela ne se limite pas aux pare-feu, car certaines attaques DDoS les ciblent. Veillez plutôt à ne pas mettre tous vos œufs dans le même panier :

  • placez les centres de données sur des réseaux différents,
  • assurez-vous que tous vos centres de données ne se trouvent pas au même endroit,
  • placez les serveurs dans des centres de données différents et veillez à ce qu’il n’y ait pas de goulots d’étranglement dans votre réseau.

4. Adoptez une bonne cyberhygiène

Il va sans dire que vos utilisateurs devraient adopter les meilleures pratiques en matière de sécurité, notamment en changeant leurs mots de passe, en adoptant des pratiques d’authentification sécurisées, en sachant éviter les attaques de phishing, etc. Moins votre organisation fera preuve d’erreurs de la part des utilisateurs, plus vous serez en sécurité, même en cas d’attaque.

5. Augmentez votre bande passante

Si les attaques DDoS créent un embouteillage sur votre réseau, une façon de le réduire est d’augmenter la bande passante. Voir https://fr.wikipedia.org/wiki/Attaque_par_d%C3%A9ni_de_service pour en savoir plus sur le sujet !

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Index