Attaque DDoS

Qu’est-ce qu’une attaque DDoS ?

Une attaque par déni de service distribué (DDoS, distributed denial-of-service) est une forme de cyberattaque qui vise à inonder le serveur, le service ou le réseau visé de trafic Internet afin d’en perturber le fonctionnement.

Qu’est-ce qu’une attaque DDoS ?

DDoS est l’acronyme de Distributed Denial of Service, qui signifie « attaque par déni de service distribué ». Il s’agit d’une forme de cyberattaque qui tente d’interrompre un service en ligne en inondant l’adresse IP de l’appareil ciblé de plus de données et de demandes de communication qu’il n’est conçu pour en traiter. Ces demandes peuvent surcharger le système et bloquer les connexions réseau sur l’appareil ciblé, de sorte que le trafic ordinaire ne peut plus passer.

Pourquoi les hackers utilisent-ils des attaques DDoS ?

L’objectif principal d’une attaque DDoS est de rendre votre site Web, votre produit ou votre service inaccessible à vos clients. L’une des raisons pour lesquelles les hackers utilisent les attaques DDoS est la concurrence commerciale. Près de la moitié des entreprises attaquées pensent qu’un concurrent direct en est responsable.

Les attaques DDoS peuvent également relever de l’« hacktivisme » et servir à exprimer une opinion ou un objectif. De même, certaines attaques DDoS sont motivées par des raisons politiques. Les attaques DDoS peuvent se produire et se produisent effectivement entre des pays ou des gouvernements.

Une autre motivation courante des attaques DDoS est la vengeance. On constate ainsi une augmentation des attaques DDoS émanant d’individus mécontents de leur ancien employeur.

Une attaque DDoS peut également être le signe précurseur d’une attaque plus importante. Une attaque DDoS peut être lancée en reconnaissance dans le but d’observer la réaction d’une entreprise, ou simplement pour faire diversion avant une attaque plus importante.

Solutions, produits ou services HPE connexes

Quelques exemples d’attaques DDoS

L’un des exemples d’attaque DDoS est l’attaque de la couche applicative. Le serveur génère une réponse à une demande entrante du client, en récupérant les informations liées à la demande pour les regrouper et les renvoyer au navigateur. Cela se passe au niveau de la couche applicative. Dans le cas d’une attaque de la couche applicative, les hackers utilisent des robots ou des machines pour demander de manière répétée des informations à la même source, qui se trouve alors submergée.

Une autre forme d’attaque DDoS est l’attaque de protocole. Ces attaques visent à épuiser certaines ressources serveur telles que les pare-feu, les moteurs de routage et les équilibreurs de charge. Parmi les formes d’attaque de protocole, on peut citer l’attaque par inondation SYN. Dans le cas de l’inondation SYN, lorsque deux ordinateurs effectuent une poignée de main TCP pour initier un canal de communication sécurisé, l’attaquant inonde le serveur de nombreux paquets SYN contenant des adresses IP usurpées. Le serveur répond à chaque paquet, mais le client ne répond jamais, si bien que le serveur ne cesse d’attendre jusqu’à ce qu’il tombe en panne.

Le troisième type courant d’attaque DDoS est l’attaque volumétrique. Ces attaques sont lancées en bombardant un serveur d’un trafic tellement important que sa bande passante ne peut pas le gérer. L’une des attaques volumétriques les plus populaires est l’amplification DNS, dans le cadre de laquelle un attaquant envoie des requêtes à un serveur DNS en utilisant une adresse IP usurpée de la cible. Le serveur DNS envoie ensuite sa réponse au serveur cible. Les quantités massives de réponses du serveur DNS surchargent le serveur cible.

Comment se protéger contre les attaques DDoS ?

La protection contre les attaques DDoS requiert une sécurité cloud multicouche alliant une technologie d’automatisation à une intelligence humaine pour surveiller et protéger votre entreprise aussi bien que possible. Voici quelques conseils pour éviter les attaques DDoS :

  • Mettre en œuvre de bonnes pratiques de surveillance du réseau
  • Effectuer régulièrement une maintenance et des mises à jour de sécurité de base
  • Mettre en place des seuils de trafic de base
  • Préparer un plan de bataille pour la réponse aux attaques DDoS
  • S’assurer une capacité serveur suffisante
  • Explorer les solutions de protection contre les attaques DDoS basées sur le cloud
  • Utiliser un réseau de diffusion de contenu (CDN, Content Delivery Network)
  • Obtenir une assistance professionnelle pour réduire les risques liés aux attaques DDoS

Les solutions de sécurité de HPE contre les attaques DDoS

Protégez vos données et vos appareils avec HPE GreenLake pour la sécurité. Sachez que nous pouvons vous aider à adopter un framework zero trust permettant de combler les lacunes et de réduire la complexité. C’est ça, la sécurité des données : un acte responsable. Adoptez une approche de la sécurité allant de la couche de silicium au cloud pour protéger votre infrastructure de données depuis les clouds et les datacenters jusqu’aux environnements edge, tout en vous prémunissant contre les attaques DDoS.