BLOG

Solutions de diffusion application sécurisées utilisant la protection DDoS F5 BIG-IP

Vignette de Griff Shelley
Griff Shelley
Publié le 5 janvier 2024

Les embouteillages ne sont pas amusants. Mais les embouteillages numériques sont probablement pires. Combien de fois cela vous est-il arrivé : vous entrez votre nom d'utilisateur et votre mot de passe, vous essayez de vérifier le solde de votre compte via l'application mobile de votre banque, et vous n'obtenez rien d'autre que le cercle de la mort, votre navigateur essayant de se connecter au serveur de votre banque pendant que vous attendez, l'impatience grandissant de seconde en seconde.

Malheureusement, ce n’est pas un phénomène rare. Les banques, grandes et petites, du monde entier sont confrontées à des attaques par déni de service distribué (DDoS) avec une fréquence alarmante. Et dans une certaine mesure, c’est compréhensible. Une bonne stratégie de sécurité et de distribution des application comprend un ensemble de technologies et de pratiques qui fonctionnent ensemble afin de fournir aux utilisateurs finaux une expérience application rapide, fiable et sécurisée. De par leur nature, les applications complexes, comme celles que les banques utilisent généralement, comportent de nombreux vecteurs pour divers types d’attaques. L’année dernière seulement, les institutions financières européennes ont constaté une augmentation de 73 % des attaques DDoS par rapport à l’année précédente. Les attaques DDoS, ou en d'autres termes, les mauvais acteurs provoquant délibérément des embouteillages, cherchent à épuiser suffisamment les ressources du système pour que le serveur ciblé tombe en panne ou ralentisse au point que le trafic légitime ne puisse pas accéder aux applications dont il a besoin. C'est comme si quelqu'un provoquait un embouteillage (physique) spécialement pour vous empêcher d'arriver au travail à temps. Il est donc facile de comprendre les inconvénients qui peuvent résulter de ces attaques : perte de revenus, réputation commerciale ruinée et clients frustrés qui peuvent quitter votre application pour celle d’un concurrent si votre page ou votre application prend plus de deux secondes à charger.

La menace grandissante : Attaques DDoS volumétriques

Voici comment ces types d’attaques passent de légers maux de tête à des migraines : Il existe des dizaines de types d'attaques DDoS que les mauvais acteurs peuvent lancer contre une application, touchant plusieurs niveaux du modèle OSI et semant le chaos chez les utilisateurs et les fournisseurs d'applications. C'est comme un décollage tordu de Baskin-Robbins : 31 versions de services refusés. Mais la forme la plus courante et la plus exaspérante d’attaque DDoS, particulièrement répandue sur la couche transport ( couche 4 du modèle OSI), est l’attaque DDoS volumétrique. Bien que les spécificités des attaques DDoS volumétriques varient, le résultat final est le même : l'attaquant inonde le serveur cible de trafic pour maximiser son processeur et sa mémoire, provoquant un dysfonctionnement et perturbant le service pour tout client connecté, légitime ou non. Le plus exaspérant : ils sont bon marché et presque n’importe qui ayant accès au dark web peut en lancer un. Pour seulement quelques dollars par heure, un attaquant peut efficacement détruire une application ou un site Web, ce qui peut coûter aux victimes des millions de dollars en perte de revenus commerciaux.

Pourquoi ces attaques sont importantes : Le coût

Il va sans dire que ce type d’attaques crée des maux de tête pour les utilisateurs qui tentent d’accéder aux applications dont ils ont besoin pour vaquer à leurs occupations. Mais il y a une autre partie, sans doute plus frustrée dans ces situations : les équipes NetOps et SecOps qui opèrent dans les coulisses, s'efforçant de maintenir les applications disponibles et sécurisées. Pour eux, une attaque DDoS de quelque nature que ce soit est plus qu’un simple inconvénient ; elle peut être l’événement qui perturbe un mois entier, bouleversant d’autres projets et coûtant un temps précieux, de l’argent et des ressources humaines pour être résolue.

Au-delà de l’impact financier, le coût humain de ces attaques ne peut être sous-estimé. Dans certains cas, les attaques DDoS servent de diversions qui permettent aux attaquants d'exfiltrer les informations personnelles des utilisateurs des bases de données de leurs victimes en plus de refuser le service, ajoutant ainsi aux dommages et aux perturbations. Les informations personnelles identifiables (PII) finissent entre les mains de mauvais acteurs, des entreprises respectables perdent la confiance du public, des équipes d'exploitation de toutes sortes perdent d'innombrables heures à jouer au nettoyage ou à la réparation, tandis que les applications qui constituent l'élément vital de leur entreprise souffrent de temps d'arrêt prolongés.

Solutions F5 pour la distribution sécurisée application

Mais tout n’est pas si sombre. Le gestionnaire de trafic local (LTM) BIG-IP de F5 excelle dans le maintien des applications opérationnelles face aux attaques DDoS, agissant comme un tampon entre les applications et les utilisateurs problématiques qui tenteraient de supprimer cette application. Si vous déployez déjà BIG-IP LTM dans votre environnement, vous renforcez votre protection de couche réseau ( couche 3 ) et de couche 4, grâce à sa capacité à détecter et à atténuer les attaques DDoS aux niveaux réseau et transport. Il est important de noter que même si BIG-IP LTM fournit une excellente solution de sécurité pour ces couches, son déploiement comme seule solution de sécurité ne constitue pas une stratégie de sécurité des applications holistique. Pour orienter votre stratégie de distribution application dans une direction capable de répondre à plusieurs types de menaces, l’atténuation des attaques de la couche application (couche 7) doit figurer en tête de votre liste de tâches.

En raison de leur nature furtive, ces types d’attaques peuvent être parmi les plus problématiques car elles sont notoirement difficiles à détecter avec les mécanismes de défense traditionnels. Alors qu'une attaque DDoS volumétrique sur la couche transport ou réseau peut apparaître comme un afflux soudain de trafic, une attaque de couche 7 peut se cacher , se fondre dans le trafic application légitime, s'intensifiant au fil du temps jusqu'à submerger le serveur et application, refusant les requêtes du trafic d'application légitime.

Protection complète avec BIG-IP Advanced WAF

Ces facteurs peuvent rendre les attaques DDoS de couche 7 particulièrement exaspérantes pour les équipes NetOps et SecOps, car elles peuvent détruire des sections entières d’entreprises en ligne tout en restant indétectées pendant une période plus longue que les autres types d’attaques DDoS. Vous pouvez en savoir plus sur les dommages que ces types d'attaques peuvent causer dans l' excellent article de mon collègue Jay Kelley sur l'attaque DDoS de couche 7 qui a eu un impact négatif sur les applications Outlook, OneDrive et Azure Portal de Microsoft. Ainsi, si vous avez besoin d'une protection de couche 7, ce qui est absolument le cas si vous prenez en charge des applications pour vos utilisateurs, envisagez d'ajouter BIG-IP Advanced WAF à votre stratégie de distribution application . Il s'agit d'un pare-feu application Web (WAF) dédié qui complète tout déploiement BIG-IP LTM, garantissant une stratégie de sécurité des applications qui s'étend sur plusieurs couches, vous offrant ainsi qu'à vos utilisateurs une tranquillité d'esprit supplémentaire. Pour en savoir plus sur les différents types d’attaques DDoS et les couches OSI qu’elles impactent, consultez le guide CISA sur les attaques DDoS. Si vous souhaitez évaluer les fonctionnalités Advanced WAF de BIG-IP, contactez notre équipe commerciale pour une démonstration.