Les applications sont le visage de votre entreprise. De nos jours, la confiance des clients se gagne ou se perd en un clin d'œil, donc les temps d'arrêt de quelque nature que ce soit ne sont pas une option. Chaque seconde d’inactivité est un prélude potentiel à une perte financière et/ou de réputation.
Bien qu’il existe une multitude de nouvelles cyberattaques sophistiquées qui peuvent perturber et nuire, il reste une menace typiquement « à l’ancienne » qui reste parmi les plus importantes (et les plus perturbatrices).
Les attaques par déni de service distribué (DDoS) ne sont pas nouvelles. En fait, le premier incident connu ressemblant à une attaque par déni de service se serait produit en 1974, lorsqu'un adolescent de 13 ans de l'Université de l'Illinois a détruit une salle remplie de terminaux connectés à un système de gestion de l'apprentissage.
Les temps ont changé depuis, mais les attaques DDoS ont continué d’évoluer, de gagner en popularité et de faire des ravages. Cela est particulièrement vrai dans le sillage de la COVID-19, avec un certain nombre de rapports sectoriels des deux derniers trimestres mettant en évidence des pics importants à travers le monde.
Pourtant, même avant la pandémie, la menace DDoS était sur une trajectoire ascendante. Par exemple, une analyse des données de l’équipe de réponse aux incidents de sécurité F5 a récemment révélé que 77 % de toutes les attaques contre les fournisseurs de services en 2019 étaient liées aux attaques DDoS. En 2017, ce chiffre était d’environ 30 %.
Les attaques DDoS se présentent généralement sous trois formes. Les attaques à large bande passante, également appelées inondations volumétriques, sont les plus courantes. Une quantité massive de trafic est envoyée vers le réseau de la victime ciblée dans le but de consommer tellement de bande passante que les utilisateurs se voient refuser l’accès.
Il existe ensuite les attaques de protocole (parfois appelées attaques « informatiques » ou « réseau ») qui refusent le service en exploitant soit les faiblesses des protocoles, soit leur comportement normal. Il s'agit généralement de protocoles OSI de couche 3 et de couche 4 tels que ICMP (Internet Control Message Protocol), TCP (Transport Control Protocol), UDP (User Datagram Protocol) et autres. L’objectif est d’épuiser les capacités de calcul du réseau ou des ressources intermédiaires (comme les pare-feu) et de provoquer un déni de service.
Enfin, et sans doute les plus difficiles d’entre elles, sont les attaques de la couche applicative (également appelées attaques de couche 7 OSI), qui ciblent les serveurs Web, les plates-formes d’applications Web et des applications Web spécifiques plutôt que le réseau lui-même. C'est à ce moment-là que les attaquants tentent de faire planter le serveur et de rendre un site Web ou une application inaccessible. Ces attaques peuvent cibler les vulnérabilités connues des applications, leur logique métier sous-jacente ou abuser de protocoles de couche supérieure comme HTTP/HTTPS (Hypertext Transfer Protocol/Secure) et SNMP (Simple Network Management Protocol). Les attaques de cette nature utilisent souvent moins de bande passante et n’indiquent pas toujours une augmentation soudaine du trafic, ce qui les rend beaucoup plus difficiles à détecter et à atténuer sans faux positifs. Les attaques de la couche applicative sont mesurées en requêtes par seconde.
L’un des plus grands défis auxquels sont confrontées les équipes de sécurité est la facilité avec laquelle une attaque DDoS peut être lancée ; une vaste gamme de ressources en ligne signifie que presque n’importe qui peut devenir un cybercriminel en un clic. Il existe également des services que vous pouvez payer pour attaquer la cible de votre choix. Tout le monde s’y met, qu’il s’agisse d’hacktivistes, d’anciens employés mécontents, de « script-kiddies » exploitant des codes prêts à l’emploi ou d’acteurs étatiques.
Malheureusement, il n’existe aucun moyen d’éviter complètement d’être une cible, mais vous pouvez prendre plusieurs mesures pour mieux protéger votre organisation.
Tout d’abord, il est essentiel de mettre en place un plan de réponse DDoS. Il doit s’agir d’un manuel décrivant chaque étape de la réponse aux incidents (personnes, processus, rôles, procédures, etc.).
Pour atténuer efficacement les attaques DDoS basées sur les applications, toutes les organisations doivent :
Lorsqu’il s’agit de mettre en œuvre des solutions de protection DDoS spécifiques, vous devez toujours vous baser sur la fréquence à laquelle votre organisation est attaquée (ou la probabilité de celle-ci), vos compétences internes pour vous défendre contre une attaque, les budgets disponibles et la capacité et les limites de votre réseau. Les options de déploiement incluent :
En plus de ces recommandations, vous devez également vous assurer que votre infrastructure réseau est protégée par des pare-feu et des systèmes de détection d'intrusion qui surveillent et analysent le trafic réseau. De plus, il est conseillé d'utiliser des solutions antivirus pour freiner les infections par des logiciels malveillants, ainsi que l'équilibrage de charge et la redondance pour aider à maintenir la disponibilité.
Dans le même temps, il est important de ne pas négliger les contrôles techniques et administratifs tels que la limitation de l’administration à distance à un réseau de gestion (au lieu de l’ensemble d’Internet) et l’analyse fréquente des ports et services réseau accessibles via Internet.
Tout le monde doit prendre les attaques DDoS au sérieux, s’attendre à être attaqué à un moment donné et mettre en place des plans et des mesures d’atténuation intimement alignés sur les objectifs commerciaux.