l’attaque ddos : le croque mitaine du monde web (ii)

2

Click here to load reader

Upload: itrust-cybersecurity-as-a-service

Post on 29-Jan-2018

52 views

Category:

Software


0 download

TRANSCRIPT

Page 1: L’attaque DDoS : le Croque Mitaine du monde web (II)

L’attaque DDoS : le Croque Mitaine du monde web (II)

Vaincre son ennemi : DDoS Post-Armageddon

Une étude menée par Cisco sur le sujet des menaces auxquelles doit faire face Internet indique le nombre total

des attaques DDoS en 2020 : 17 millions (en contraste avec le nombre actuel de 6,6 millions). Ceci est une

deuxième statistique prédictive du cyber-apocalypse zombie. Par conséquent, le contexte actuel nous

conditionne à changer notre regard sur le paysage des cyber-menaces. Les instigateurs des attaques DDoS ne

discriminent plus d’une victime à une autre. Que ce soit une entité bancaire ou le média, la mécanique est

identique et exige des entreprises d’avoir mis en place des mesures anti-DDoS.

Avant tous, il est très important d’intégrer la menace engendrée par les attaques DDoS dans votre plan de

réponse aux incidents et de détailler la procédure à suivre en cas d’occurrence. Ces procédures doivent être

simulées une ou deux fois par an (comme les exercices d’incendie), afin d’assurer qu’elles soient bien maitrisées.

Evidemment, cela ne sert à rien de regarder un manuel d’instructions pour un extincteur aprè s que les flammes

aient tout dévoré.

En parallèle, faites un état des lieux précis de votre propre infrastructure réseau. Pour repérer plus rapidement

les attaques DDoS, il faut d’abord connaître la tension subie par le réseau dans des conditions normales et,

ensuite, passer à la surveillance des signaux faibles (déviations de cette norme ; par exemple, si votre entreprise

ne s’attend pas du tout à subir un trafic élevé provenant d’une région en Asie, ça peut être un indicateur d’un

comportement suspect).

Le principe d’un risque identifié, c’est aussi de faire en sorte qu’il n’arrive pas. Cependant, il existe différentes

solutions qui peuvent être mises en œuvre afin d’atténuer les effets des attaques DDoS et même des moyens

techniques qui permettent de les empêcher. Mieux vaut prévenir que guérir et, dans le cas des attaques DDoS,

il ne nous reste pas d’autres choix. Aucun outil actuel n’est en mesure de complètement bloquer ces incidents,

ce qui nous oblige à connaître les mesures préventives conseillées et à réagir de manière très efficace dans leur

déploiement.

Les équipements de type pare-feu et répartiteur de charge (connus comme équipements de filtrage en bordure)

font partie de la première ligne de défense de l’infrastructure contre les DDoS. Ils peuvent, dans certains cas,

contribuer à absorber les attaques DDoS générant un trafic relativement faible en se basant sur un filtrage précis

du trafic et une limitation du nombre de requêtes par adresse IP source. Les règles de filtrage étant diffici les à

définir, il faut être conscient qu’un simple pare-feu ne peut pas contrecarrer une attaque DDoS (lire ici notre

précédent article sur les limitations d’un pare-feu).

Page 2: L’attaque DDoS : le Croque Mitaine du monde web (II)

Les organisations peuvent aussi faire appel à des équipements de filtrage spécifiques aux attaques DDoS, qui,

en plus de fonctions de filtrage par liste blanche ou liste noire, permettent de créer des règles basées sur la

géolocalisation des sources, de limiter le nombre de requêtes dans le temps (pour une page web) et de

déterminer la façon dont les alertes seront remontées (en fonction du nombre de requêtes par seconde ou

bande passante utilisée).

Pour donner aujourd’hui la possibilité aux entreprises d’allumer la lumière et confiner le Croque Mitaine dans

son coin obscur, ITrust, expert en sécurité informatique, va au-delà du simple traitement des incidents

informatiques et propose aux entreprises un Centre de Contrôle et de Supervision managé (Security Operation

Center ou SOC). Nos ingénieurs SOC utilisent les dernières technologies (lire ici notre article sur Reveelium, outil

d’analyse comportementale) permettant, en temps réel, d’analyser, de stocker et de monitorer toute la sécurité

des serveurs, routeurs, applications, bases de données, sites web. Cette capacité de comprendre et d’analyser

les évènements observables sur un système d’information joue un rôle essentiel dans la détection des attaques

DDoS et dans la construction d’un plan de correction des failles réseau afin d’empêcher ce type d’incident dans

l’avenir.

Liens :

https://www.reveelium.com/fr/ddos-attacks-the-cyber-boogeyman-part-ii/

https://www.itrust.fr/attaque-ddos-croque-mitaine-du-web-part-II