Protection DDoS

Protection DDoS et cybersécurité

Les outils de protection DDoS sont plus importants que jamais

Mitigation de DDoS et cybersécurité

Le terme DoS est utilisé pour Denial of Service (déni de service), dont la forme la plus courante est le DDoS ‒ où le D supplémentaire fait référence au Distributed Denial of Service (déni de service distribué). Il s'agit d'un type d'attaque fréquemment utilisé sur internet. Dans cet incident de sécurité, d'innombrables requêtes / questions sont envoyées à ce service (YouTube, GitHub, Twitter etc.) sur une période la plus courte possible. Cela engendre une surcharge et la page correspondante n'est alors plus disponible pour l'utilisateur. Cela peut engendrer des pertes financières considérables pour l'opérateur du service internet. Les assaillants peuvent alors faire du chantage auxs opérateurs, leur réclamant de l'argent en contre-partie d'une protection. Découvrez-en plus sur ce sujet et à propos de la protection DDoS ici.

Attaque DDoS sans protection DDoS appropriée

Les attaques DDoS ont un impact croissant. Elles submergent les services avec des quantités de données toujours plus importantes. Pour la sécurité DDoS, des outils de protection DDoS sont nécessaires pour disperser ces volumes de données. Dans le même temps, de plus en plus d'attaques sont enregistrées, dans lesquelles les cybercriminels attaquent uniquement des zones spécifiques de l'infrastructure informatique. Ces attaques sont bien sûr moins détectables. Plus l'application ou le service est petit, moins le volume de données nécessaire à l'attaque est important. D'autre part, les attaques DDoS ne servent plus uniquement au déni de service, mais sont de plus en plus utilisées comme couverture pour masquer d'autres cyberattaques. Il s'agit notamment d'atteintes à la sécurité des données et de fraudes financières. Les organisations devraient mettre en œuvre une surveillance DoS et des outils de protection qui détectent et bloquent toutes les attaques DDoS potentielles lorsqu'elles se produisent. Cela leur donne un aperçu global de leurs réseaux.

Les "Botnets" (réseaux de robots) jouent un rôle décisif

Les cybercriminels utilisent les botnets dans la plupart des attaques DDoS. Les attaquants détournent les ordinateurs étrangers à l'avance. Ils appliquent généralement des logiciels malveillants tels que des Trojans (cheval de Troie) ou worms (ver). Ils contrôlent à distance ces ordinateurs étrangers en utilisant des serveurs C&C (Command & Control Server). Dans le cas de DDoS, ils exploitent les bandes passantes des systèmes victimes. Ils répliquent les mêmes demandes simultanément aux serveurs victimes. Vous pouvez empêcher ces attaques par une protection DDoS et en implémentant des mesures de sécurité DDoS adaptées.

Serveur "Memcached" (à gestion de la mémoire cache distribuée) : Les cyberattaques sont également possibles sans botnets

La saisie d'ordinateurs étrangers ou de dispositifs IoT peut parfois être très ennuyeuse pour les attaquants. C'est pourquoi certaines attaques n'utilisent pas de botnets. Jetez un coup d’œil à l'attaque portée sur Github en 2018, où l'utilisation de serveurs memcached a été exploitée. Ces services de mise en cache de bases de données ont pour objectif de rendre les réseaux et les sites internet plus rapides. L'accès depuis internet à ces serveurs est possible sans authentification; vous devez juste obtenir l'adresse IP. Puis les attaquants envoient des petites requêtes simultanément à plusieurs serveurs memcached – environ 10 par seconde et par serveur. Ces serveurs memcached sont donc conçus pour produire une réponse beaucoup plus large. Ils retournent donc 50 fois les données demandées au système victime. De cette façon, les demandes de données de plusieurs téraoctets par seconde peuvent être générées – celles-ci conduisent facilement à l'effondrement d'un service. La protection DDoS empêche également efficacement ce type de cyberattaque.

La protection DDoS empêche les attaques via des techniques de réflexion DNS

De la même manière, les cyberattaques DDoS via des techniques de réflexion DNS sont utilisées. L'attaquant effectue la requête DNS en utilisant l'adresse IP de la victime (usurpation d'IP) et réussi ainsi. Le serveur DNS envoie la requête à la victime. C'est là que l'amplification, par exemple l'amplification dans l'étape suivante, entre en jeu.

"Généralement, les paquets UDP contenant les requêtes DNS sont relativement petits (< 100 octets). Les paquets de réponse sont beaucoup plus gros (< 500 octets) en fonction de la demande. Par conséquent, un attaquant peut obtenir une augmentation significative de la charge d'attaque du côté de la victime, si la requête DNS est judicieusement choisie avec une bande passante relativement étroite; l'attaque est ainsi amplifiée (amplification)."
Bureau fédéral préposé à la sécurité de l'information (en allemand : Bundesamt für Sicherheit in der Informationstechnik, abréviation BSI)

Protection DDoS : Solutions de protection DDoS

Nos outils et mesures de protection DDoS empêchent les attaques DDoS :

Elles intègrent des pare-feux d'applications web (WAF), qui protègent les services en ligne sur la couche applicative.En général, elles garantissent que :

  • Le WAF n'accepte que les connexions entrantes provenant de services dont l'accès est autorisé. Pour cela, il existe une approche composée de listes noires ou blacklists (liste des connexions non autorisées) ou bien de listes blanches ou whitelists (liste des connexions autorisées)
  • La même chose s'applique alors aux connexions sortantes – celles-ci ne sont possibles qu'avec une autorisation explicite. Cela peut neutraliser les botnets, par exemple, car ils ne peuvent plus contacter le serveur de commande et contrôle des attaquants.

Amplification des attaques via des serveurs memcached :

  • Retirer les serveurs memcached exposés sur internet et les déployer en toute sécurité derrière des pare-feux au sein de réseaux internes.
  • Filtres dans les WAF pour bloquer le trafic memcached lorsqu'une quantité suspecte de requêtes est détectée.
  • Si les opérateurs réseaux arrivent à détecter la commande d'attaque utilisée, ils peuvent étouffer le trafic malveillant en bloquant tous les paquets memcached de cette longueur.

Réflexion des attaques via “Network Time Protocol”:

  • C'est là où le pare-feu d'application web et une infrastructure réseau existante correspondante composée de plusieurs centres de données peuvent être utiles.
  • Même si une seule adresse IP est la cible de l'attaque, vous pouvez distribuer le flux de données avec une fonction adaptée dans le pare-feu. Le WAF distribue la charge entrante vers différents centres de données (data centers). Ainsi, le service attaqué reste disponible.

Protection DDoS efficace : R&S®Web Application Firewall

  • Identification des attaques DDoS et différenciation entre le bon trafic et le trafic malveillant – détection d'une attaque et limitation des dommages
  • Assurance de la disponibilité pour les utilisateurs lors d'une attaque.
  • Réduction des temps d'arrêt
  • Anticipation des futures attaques et les combattre plus efficacement

Si vous avez d'autres questions, merci de nous contacter.

Contenu de la fonction dédiée à la protection DDoS et cybersécurité

Webinaire : API security risks

Dans ce webinaire, nous présenterons les 10 risques de sécurité les plus importants relatifs aux API et comment vous pouvez vous en protéger.

S'enregistrer

Livre blanc : Comment protéger vos API

Découvrez dans ce livre blanc comment protéger vos API avec R&S Web Application Firewall.

S'enregistrer

Livre blanc : Choisir un pare-feu d'application web

Ce livre blanc vous permet d'identifier les facteurs clés à considérer lors de la sélection d'un pare-feu d'application web.

S'enregistrer

FAQ

Un déni de service peut-il être tracé ?

Il est difficile de tracer l'origine d'un déni de service. Cela rend les bonnes solutions de protection DDoS d'autant plus importantes. La plupart des surcharges de trafics proviennent des botnets, qui sont principalement des ordinateurs de parties non concernées. Celui qui a piraté ces systèmes est rarement traçable. La même chose s'applique aux attaques de réflexion et d'amplification. C'est essentiellement parce que l'attaquant utilise l'adresse IP de la victime. L'attaque elle-même est alors menée par un service légitime, tel qu'un serveur DNS.

Qu'est ce qui propose une protection optimale face aux attaques DDoS ?

Les solutions d'infrastructure telles que les pare-feux, les contrôles d'approvisionnement des applications et l'équilibrage de la charge, constituent une protection de base contre les attaques DDoS. Cependant, elles ne solutionnent que les attaques connues en termes de cybersécurité. Il est donc essentiel que vous sécurisiez en complément la couche applicative. Vous pouvez mieux prévenir les attaques basées sur le web en utilisant un pare-feu d'application web (WAF).

Quelles sont les attaques DDos volumétriques ?

Les attaques de types ICMP flood, IP/ICMP fragmentation, UDP flood et IPSec flood sont communément appelées attaques volumétriques, dans lesquelles les attaquants tentent d'utiliser plus de bande passante, par exemple dans un réseau / service ciblé, ou entre le réseau / service ciblé et le reste d'internet, afin de créer un blocage.

Votre mise à jour mensuelle en cybersécurité

Votre mise à jour mensuelle en cybersécurité

Demander des informations

Vous avez des questions ou besoin d'informations supplémentaires ? Remplissez simplement ce formulaire et nous vous recontacterons rapidement.

Je souhaite recevoir des informations de Rohde & Schwarz via

Marketing de permission

Qu'est ce que cela signifie en détail ?

Je reconnais que les entités ROHDE & SCHWARZ GmbH & Co. KG et ROHDE & SCHWARZ ou toute autre société subsidiaire mentionnée au sein de ce site Internet, peuvent me contacter par le moyen de leur choix (email ou courrier) pour des raisons marketing et publicitaires (par exemple pour des informations sur des offres spéciales et des promotions) en relation avec, mais pas uniquement, des produits et des solutions dans les domaines du test et mesure, des communications sécurisées, de la surveillance et test des réseaux, des broadcasts et médias, ainsi que de cybersécurité.

Vos droits

Cette déclaration de consentement peut être révoquée à tout moment par l'envoi d'un courriel portant, dans son objet, la mention "Unsubscribe" (désinscription) à news@rohde-schwarz.com. En outre, chaque courriel envoyé contient un lien vers une fonction de désinscription de publicités ultérieures adressées par courrier électronique. La "Déclaration de confidentialité" expose plus en détail l'utilisation des données personnelles, ainsi que la procédure de révocation de consentement.

Votre demande a bien été envoyée ! Nous vous contacterons dans les plus brefs délais.
An error is occurred, please try it again later.