Qu'est-ce qu'une attaque DDoS?

attaque DDoS

Qu'est-ce qu'une attaque DDoS?

Les criminels construisent une armée de zombies numériques entraînable pour votre entreprise - de quoi devez-vous vous inquiéter?

Les attaques DDoS (Distributed Denial of Service) sont généralement considérées comme des cyberattaques frauduleuses. Au lieu d'essayer de se faufiler dans les logiciels et les ordinateurs cibles, les attaques DDoS utilisent la force brute pour cibler efficacement les sites Web et les machines hors ligne.

Les vecteurs d'attaque obstruent essentiellement un site Web ou un serveur avec plus de demandes d'accès qu'il ne peut en traiter, ce qui entraîne un dysfonctionnement et une défaillance hors ligne. Même si une attaque ne parvient pas à télécharger un site Web ou un serveur, elle peut ralentir considérablement les services pris en charge et provoquer le plantage du site Web dans un cycle de chargement lorsqu'il est chargé par des utilisateurs légitimes.

De nombreux appareils connectés à Internet sont nécessaires pour mener de telles attaques. Malheureusement, ces dernières années, un grand nombre d'appareils IoT non sécurisés ont inondé le marché, de sorte que les attaquants ne peuvent pas les combattre - généralement en raison de mots de passe standard faibles ou inexistants.

De cette façon, les criminels peuvent lancer des attaques DDoS efficaces et généralisées avec un minimum d'effort. Avec les bons outils, les pirates peuvent percer cette couche faible et obtenir le contrôle à distance de l'appareil. En quelques clics, les criminels peuvent rassembler un tas d'appareils Internet (tels que des téléviseurs, des webcams, des routeurs et même des gadgets de cuisine) pour inonder le site Web cible de trafic.

La force d'une attaque DDoS dépend du nombre d'appareils qu'elle peut cibler. Ces dernières années, la popularité croissante des appareils IoT, y compris les appareils connectant des appareils électroménagers à Internet, a fourni un flux constant de nouveaux employés aux botnets DDoS.

Étant donné que les attaques DDoS n'obtiennent pas un accès non autorisé à l'infrastructure ou aux données de l'entreprise, cela n'est pas considéré comme un «piratage» au sens traditionnel du terme. Cependant, cela ne signifie pas qu'ils ne sont ni dangereux ni destructeurs. Des entreprises allant des sites de commerce électronique comme eBay aux agences de presse numériques souffrent lorsqu'elles sont intentionnellement mises hors ligne.

Bien que les attaques DDoS soient dangereuses en elles-mêmes, elles sont souvent utilisées comme boucliers fumigènes pour des attaques plus invasives. Ils servent souvent de prédécesseurs d'attaques et répartissent les équipes informatiques afin que des cyberattaques plus invasives puissent se produire.

En raison des dommages potentiels qu'elles peuvent causer, les attaques DDoS sont rendues illégales. Les amendements de 2006 à la loi de 1990 sur les abus informatiques font du délit de lancer une attaque DDoS.

Bref Histoire sur les Attaques DDoS : Actualités, Meneurs, Fonctionnement et prix a payé :

Très courte histoire de DDoS

Il est largement admis que la méthode que nous connaissons maintenant sous le nom de DDoS a été introduite pour la première fois en 1995 lors d'une attaque Net Strike sur un site Web du gouvernement français. Les attaques ont été quelque peu automatisées en 1997, en grande partie grâce aux outils FloodNet du groupe Electronic Disturbance Theatre (EDT).

Après les attaques des Anonymous en 2010, les tactiques DDoS seront placées sur la carte des menaces. À l'aide d'un outil appelé LOIC (Low Orbit Ion Cannon), le groupe inonde avec succès le serveur cible avec des paquets TCP ou UDP, ce qui est rendu facile avec un seul point et cliquez sur l'interface utilisateur.

Attaques DDoS récentes

Depuis, DDoS s'est développé. Les attaques de haut niveau démontrent la facilité avec laquelle les criminels peuvent télécharger des serveurs cibles.

En octobre 2016, un garçon de 18 ans a configuré son compte Twitter et son site Web pour inclure un lien de redirection qui appelle automatiquement une urgence lorsque l'utilisateur clique dessus. En conséquence, les services d'urgence dans les villes de Surprise et Peoria, en Arizona, et le bureau du shérif du comté de Maricopa ont été inondés de faux appels.

Surprise a reçu plus de 100 appels en quelques minutes, tandis que Peoria PD a reçu un "volume énorme de ces appels 911 répétés" qui, avec un trafic suffisant, pourraient perturber le service hors ligne du 911 pour tout le comté de Maricopa.

Le deuxième incident notable était une attaque DDoS contre le fournisseur DNS Dyn, qui s'est produite à peu près au même moment que la surcharge Surprise 911. Dyn a déclaré qu'il surveillait des dizaines de millions d'adresses IP distinctes connectées à Mirai dans le cadre de l'attaque, avec 150 000 soldats connectés à des caméras de vidéosurveillance Internet censées constituer une grande partie du botnet.

Depuis lors, les attaques DDoS ont augmenté en taille et en portée. En juin 2020, Amazon Web Services (AWS) a déclaré avoir bloqué la plus grande attaque DDoS de l'histoire. L'incident s'est produit en février et a culminé à 2,3 Tbit / s, battant le précédent record de 1,7 Tbit / s.

Quelques jours plus tard, Akamai a déclaré avoir empêché la plus grande attaque de déni de service distribué (DDoS) à ce jour, mesurée en paquets par seconde (PPS), contre les grandes banques européennes. L'attaque, que la société de réseau et de sécurité a enregistrée à 809 millions de PPS, a été enregistrée le 21 juin 2020.

Le risque d'attaques DDoS augmente de manière exponentielle à mesure que de plus en plus d'entreprises se joignent à la main-d'œuvre dispersée pour aider à gérer la pandémie COVID-19. Les vulnérabilités sont plus faciles à détecter et les attaquants DDoS font de leur mieux pour les exploiter. Selon le Cyber ​​Threat and Trend Report de Neustar, le Center for Operational Security de l'entreprise a vu l'activité DDoS augmenter de 151% au premier semestre 2020.

"Ces chiffres représentent le nombre, le volume et l'intensité des cyberattaques de type réseau qui ont continué d'augmenter à mesure que les organisations se tournent vers des opérations à distance et deviennent de plus en plus dépendantes des travailleurs Internet", a déclaré Neustar dans un rapport.

Neustar a ajouté que les attaques DDoS devenaient de plus en plus importantes et que le volume "augmentait considérablement". Alors que le nombre d'attaques avec des tailles de 100 Gbps et plus a augmenté de 275%, des attaques plus petites à 5 Gbps et moins de 70% de toutes les attaques atténuées par Neustar au premier semestre 2020.

"Alors que les attaques à grande échelle attirent l'attention et font la une des journaux, les mauvais joueurs réalisent de plus en plus qu'il est important d'obtenir un volume suffisamment bas pour contourner les barrières de trafic qui dégradent ou réparent les infrastructures vulnérables comme les VPN." a déclaré Michael Kachmarek, vice-président des produits de sécurité chez Neustars. Kaczmarek estime que "toute organisation ayant une présence sur Internet" est exposée au risque d'une attaque DDoS.

Qui sont les meneurs  des attaques DDoS?

Cela varie en fonction du but. Il peut s'agir de cyberactivistes (également connus sous le nom de pirates informatiques) qui ciblent des entreprises, des organisations ou des agences gouvernementales spécifiques, des concurrents commerciaux ou même simplement des personnes qui n'ont pas d'autres emplois et sélectionnent des cibles au hasard. DDoS est parfois utilisé comme écran de fumée pour d'autres activités criminelles, par exemple lorsque TalkTalk a filtré les données de quatre millions d'abonnés.

DDoS n'est pas non plus une forme légitime de protestation politique. L'interférence avec le fonctionnement de l'ordinateur est un crime au Royaume-Uni en vertu de la Computer Misuse Act 2006 après que des modifications ont été apportées à la Police and Justice Act, et DDoS est contre la Computer Fraud and Misuse Act aux États-Unis.

Comment fonctionnent les attaques DDoS?

Aujourd'hui, DDoS est presque exclusivement une zone de botnets à louer, qui n'est plus peuplée uniquement d'ordinateurs et d'ordinateurs portables compromis. Au cours de l'année écoulée, le botnet Mirai a connecté des centaines de milliers d'appareils IoT pour déclencher des attaques DDoS. Les périphériques tels que les routeurs et même les caméras de vidéosurveillance ont des informations d'identification par défaut qui ne sont souvent pas modifiées par le propriétaire, ce qui facilite l'infection et le contrôle des pirates.

Le botnet, qui comprend près de 150000 caméras de vidéosurveillance numériques, aurait été utilisé dans une attaque DDoS contre le fournisseur DNS Dyn, qui a mis hors ligne de nombreux services Internet populaires.

Les attaques DDoS se présentent sous de nombreuses formes techniques, et certaines sont plus courantes que d'autres. Cependant, presque tous sont liés aux inondations dans une certaine mesure. Que ce soit le protocole UDP (User Chart Protocol), le protocole de contrôle de transmission (TCP), la synchronisation (SYN), GET / POST ou Ping of Death, toutes les choses doivent être envoyées, ce qui consommera les ressources du serveur si vous essayez de faire cette réponse ou cette authentification . Plus ils sont envoyés, moins le serveur dispose de ressources pour répondre jusqu'à ce qu'ils finissent par tomber en panne.

Quel est le prix d'une attaque DDoS?

Cela dépend du fait que vous envisagez les coûts pour l'organisation victime de l'attaque DDoS ou le coupable. Kaspersky Labs estime le coût moyen d'une entreprise à 106 000 USD lorsque vous prenez en compte tout, de la recherche de clients à l'atténuation et au rejet des clients.

C'est moins cher pour l'attaquant. Les services de location DDoS vont de 5 $ pour quelques minutes à 500 $ par semaine.

Commentaires



Font Size
+
16
-
lines height
+
2
-