C’est quoi une attaque DDoS (déni de service) ? Définition & exemple

Comment protéger son smartphone ?

Avez-vous déjà essayé de visiter un site web lors d’un passage TV sur une chaîne de grande, sans pouvoir y accéder ? C’est normal : avec le pic de trafic que peut amener une exposition médiatique, un site web peut vite être submergé d’internautes, et le serveur qui héberge ce site web peut rencontrer des problèmes pour absorber cette quantité de visiteurs en simultanée. Et bien figurez-vous que cela a des points communs avec une attaque DDos… Définition.

Qu’est-ce qu’une attaque DDos ?

C’est le cauchemar des RSSI IT… Dans une attaque DDoS, l’attaquant s’appuie sur la puissance d’un grand nombre de bots ou de dispositifs infectés pour submerger les ressources du réseau ciblé. Malgré la simplicité des méthodes utilisées, les attaques DDoS peuvent causer des dommages importants à une organisation, notamment l’arrêt des serveurs, l’interruption du service à la clientèle, et servir de véhicule à d’autres attaques plus vastes. Ce qui distingue l’attaque DDoS est qu’elle est ponctuelle, et souvent le site web retrouve son fonctionnement normal quelques heures après l’attaque. Par contre, ce n’est pas le cas des attaques PDoS.

Le déni de service permanent (PDoS), également connu sous le nom de phlashing, est une attaque qui provoque des dégâts tels sur un système que le matériel doit être remplacé ou réinstallé. Contrairement aux attaques par déni de service distribué, les attaques PDoS exploitent des vulnérabilités pour permettre la gestion à distance des interfaces de gestion du matériel de la victime, comme les routeurs, les imprimantes ou tout autre matériel réseau. Les attaquants exploitent ces vulnérabilités pour remplacer le micrologiciel d’un périphérique par une image de micrologiciel modifiée, corrompue ou altérée – un processus connu sous le nom de flashage lorsqu’il est effectué légalement. L’objectif est de bloquer le périphérique, le rendant inutilisable pour son usage initial jusqu’à ce qu’il puisse être réparé ou remplacé.

Le modèle OSI (ISO/IEC 7498-1) est un modèle conceptuel qui décrit et normalise les fonctions internes d’un système de communication en le divisant en couches d’abstraction. Ce modèle est un produit du projet Open Systems Interconnection de l’Organisation internationale de normalisation (ISO). Le modèle regroupe les fonctions de communication similaires dans l’une des sept couches logiques. Une couche sert la couche supérieure et est servie par la couche inférieure. Par exemple, une couche qui assure une communication sans erreur sur un réseau fournit le chemin de communication nécessaire aux applications situées au-dessus d’elle, tout en appelant la couche inférieure suivante pour envoyer et recevoir les paquets traversant ce chemin.

Comment fonctionne une attaque DDoS ?

Dans une attaque DDoS, plusieurs ordinateurs collaborent sur un réseau pour envoyer une grande quantité de trafic à un serveur qui dépasse sa capacité. Elles sont souvent menées par des acteurs malveillants dans de grandes entreprises sur lesquelles les gens comptent pour fournir des services essentiels, comme les banques, les sites d’information et, dans certains cas, même les centrales électriques. L’objectif final peut également différer du vol et de l’extorsion pendant l’arrêt du système et le temps d’arrêt, en lançant des attaques supplémentaires telles que le phishing et les ransomwares, en portant atteinte à la réputation ou en provoquant simplement l’anarchie.

Il est important de comprendre que les attaques DDoS utilisent des processus Internet normaux pour faire des ravages. Ces dispositifs ne sont pas nécessairement mal configurés, ils se comportent en fait comme prévu. Les attaquants ont simplement trouvé un moyen d’exploiter et de manipuler ce comportement pour mener leurs attaques DDoS.

Il s’agit d’un groupe de serveurs proxy et de réseaux géographiquement distribués, couramment utilisés pour l’atténuation des DDoS. Un CDN fonctionne comme une entité unique pour diffuser rapidement du contenu à travers plusieurs dorsales et liaisons WAN, en équilibrant la charge du réseau. Si un réseau est inondé de trafic DDoS, un CDN peut servir le contenu à partir d’un autre ensemble de réseaux non affectés.

Quels sont les différents types d’attaques DDoS ?

Qu’il s’agisse d’une attaque DoS ou DDoS, l’attaquant utilise un ou plusieurs ordinateurs. Les attaques DoS se situent à l’extrémité inférieure du spectre, tandis que les attaques DDoS se situent à l’extrémité supérieure. Les attaques DDoS de très grande envergure peuvent impliquer des centaines ou des milliers de systèmes. La recrudescence des attaques DoS/DDoS est directement imputable à la recrudescence des DDoS sur le marché des services de location (également connu sous le nom de service Booter).

Les attaques DDoS modernes combinent différentes stratégies d’attaque, notamment l’utilisation de la couche 7, les attaques volumétriques et même des méthodes apparemment sans rapport, comme les ransomwares et les logiciels malveillants. En fait, ces trois types d’attaques sont devenus un tiercé gagnant et prennent de plus en plus d’importance dans le paysage des attaques DDoS.

Les attaques DDoS sont lancées à partir de nombreux appareils infectés, souvent distribués dans le monde entier, dans ce qu’on appelle des botnets. Elles diffèrent des autres attaques par déni de service (DoS) en ce qu’elles utilisent un seul appareil connecté à Internet (connexion réseau) pour envoyer du trafic malveillant à la cible. Cette nuance est la principale raison de l’existence de ces deux définitions légèrement différentes.

Comment pouvez-vous protéger votre site web contre une attaque ddos ?

Tout ceci souligne l’importance de protéger votre site web contre les attaques DDoS. Il existe de nombreuses entreprises qui, en raison de la nature de leur activité, sont fréquemment frappées par des tentatives d’attaques ; le site n’a jamais été compromis parce qu’ils ont mis en place une sécurité. Si vous êtes prêt, les attaques DDoS ne devraient pas non plus affecter votre site web.

Il est impossible de se protéger complètement des attaques DDoS car vous n’avez aucun contrôle sur le trafic entrant sur votre site web. Toutefois, si vous utilisez l’un des services ci-dessus, si vous évitez les hébergements bon marché et si vous êtes prêt lorsqu’une attaque DDoS se produit, vous perdrez beaucoup moins.

Au contraire, pour vous protéger plus complètement des attaques DDoS, vous devez utiliser une solution de protection contre les attaques DDoS, capable d’utiliser sa base de données d’informations sur les attaques d’autres sites Web dans le monde pour prévoir les attaques et bloquer les IP dont elles pourraient provenir. Ces outils, à l’image de Cloudflare par exemple, vont mutualiser les données des attaques pour mieux les appréhender.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.