par Laurent Kupersztych, Ingénieur des Ventes/Consultant Technique chez CDNetworks
Les attaques DDoS sont toujours plus nombreuses et de plus en plus marquantes. Cette multiplication des attaques par déni de service distribué s’explique par trois raisons simples : elles sont peu coûteuses, faciles à manipuler, et efficaces. Pour créer un réseau zombie, rien de plus simple : les modes d’emploi sont disponibles en ligne. Une recherche Google sur les mots-clés « outils DDoS tutoriel » suffit pour trouver de quoi créer et mettre en branle un réseau d’ordinateurs zombies. Et, les objets connectés étant de plus en plus nombreux et mal sécurisés, il est facile de les détourner pour les impliquer dans une attaque.
Les auteurs de ces attaques sont multiples, cela va des pouvoirs publics qui livrent une guerre électronique à certains états jusqu’au crime organisé, en passant par les activistes politiques, certaines entreprises désireuses d’affaiblir des concurrents, des maîtres chanteurs, des hackers à la recherche de profits, des utilisateurs mécontents, et certains particuliers avides de frissons. Dans la majorité des cas, la raison d’une attaque DDoS reste inconnue.
L’important est d’avoir un plan de survie face à ce type d’attaque.
Pour vous prémunir, nous vous conseillons de mettre en place une réponse d’atténuation des attaques DDoS dans le Cloud en utilisant un ensemble d’alertes et une surveillance proactive de votre site, avec une équipe sécurité dédiée. Combiner les technologies avec une surveillance humaine réalisée par des ingénieurs en première ligne permet de détecter les attaques et d’y répondre rapidement et de manière appropriée. Les alertes signalent une anomalie ou une soudaine hausse concernant le trafic ou le nombre de requêtes par seconde.
Pour atténuer la force d’une attaque, il faut répartir le trafic sur plusieurs points de présence de votre réseau, à condition d’en posséder plusieurs, sinon, une méthodologie Anycast DNS ou une infrastructure d’absorption permettent également de lutter contre une attaque de haut volume et sophistiquée. Les attaques au niveau de la couche 7 peuvent être protégées par un WAF, un firewall applicatif web : il protège les utilisateurs contre les attaques particulièrement complexes touchant les applications web.
N’oubliez-pas : l’erreur humaine est le meilleur moyen de se faire pirater ! Ne laissez aucune chance à un utilisateur non autorisé ou à un hacker de prendre l’avantage sur votre site à cause d’une faille. Trouvez une solution qui favorise l’expérience utilisateur tout en appliquant une authentification multifacteur, l’encryptage, et des jetons CSRF dynamiques.
Publiée le 20 avril 2018 par Global Security Mag