BLOG

Solutions de diffusion application sécurisées utilisant la protection DDoS F5 BIG-IP

Vignette de Griff Shelley
Griff Shelley
Publié le 5 janvier 2024

Les embouteillages ne sont pas amusants. Mais les embouteillages numériques sont probablement pires. Combien de fois cela vous est-il arrivé : vous entrez votre nom d'utilisateur et votre mot de passe, vous essayez de vérifier le solde de votre compte via l'application mobile de votre banque, et vous n'obtenez rien d'autre que le cercle de la mort, votre navigateur essayant de se connecter au serveur de votre banque pendant que vous attendez, l'impatience grandissant de seconde en seconde.

Malheureusement, ce n’est pas un cas isolé. Des banques de toutes tailles dans le monde subissent des attaques par déni de service distribué (DDoS) avec une fréquence préoccupante. Et c’est compréhensible, en partie. Une stratégie efficace de sécurité et de distribution applicative combine plusieurs technologies et pratiques qui fonctionnent ensemble pour offrir aux utilisateurs finaux une expérience rapide, fiable et sécurisée. Par leur complexité, les applications utilisées généralement par les banques exposent de nombreux vecteurs à différents types d’attaques. Rien que l’année dernière, les institutions financières européennes ont enregistré une hausse de 73 % des attaques DDoS par rapport à l’année précédente. Les attaques DDoS, autrement dit des cybercriminels provoquant délibérément des embouteillages numériques, visent à épuiser les ressources du système au point que le serveur ciblé plante ou ralentisse suffisamment pour empêcher les utilisateurs légitimes d’accéder aux applications nécessaires. C’est comme si quelqu’un créait un embouteillage (physique) pour vous empêcher d’arriver à l’heure au travail. Vous pouvez donc facilement mesurer les conséquences néfastes de ces attaques : pertes financières, atteinte à la réputation de votre entreprise, et clients frustrés qui risquent de quitter votre application au profit d’un concurrent si votre page ou application met plus de deux secondes à se charger.

La menace grandissante : Attaques DDoS volumétriques

Voici comment ces types d’attaques passent de légers maux de tête à des migraines : Il existe des dizaines de types d'attaques DDoS que les mauvais acteurs peuvent lancer contre une application, touchant plusieurs niveaux du modèle OSI et semant le chaos chez les utilisateurs et les fournisseurs d'applications. C'est comme un décollage tordu de Baskin-Robbins : 31 versions de services refusés. Mais la forme la plus courante et la plus exaspérante d’attaque DDoS, particulièrement répandue sur la couche transport ( couche 4 du modèle OSI), est l’attaque DDoS volumétrique. Bien que les spécificités des attaques DDoS volumétriques varient, le résultat final est le même : l'attaquant inonde le serveur cible de trafic pour maximiser son processeur et sa mémoire, provoquant un dysfonctionnement et perturbant le service pour tout client connecté, légitime ou non. Le plus exaspérant : ils sont bon marché et presque n’importe qui ayant accès au dark web peut en lancer un. Pour seulement quelques dollars par heure, un attaquant peut efficacement détruire une application ou un site Web, ce qui peut coûter aux victimes des millions de dollars en perte de revenus commerciaux.

Pourquoi ces attaques sont importantes : Le coût

Il va sans dire que ces attaques compliquent la vie des utilisateurs qui cherchent à accéder aux applications indispensables à leurs activités. Mais une autre équipe, sans doute encore plus impactée, reste souvent dans l’ombre : les équipes NetOps et SecOps, qui travaillent sans relâche pour garantir la disponibilité et la sécurité des applications. Pour elles, une attaque DDoS de n’importe quelle nature est bien plus qu’un simple désagrément; elle peut compromettre un mois entier, retarder d’autres projets et nécessiter un investissement important en temps, argent et ressources humaines pour rétablir la situation.

Au-delà de l’impact financier, le coût humain de ces attaques ne peut être sous-estimé. Dans certains cas, les attaques DDoS servent de diversions qui permettent aux attaquants d'exfiltrer les informations personnelles des utilisateurs des bases de données de leurs victimes en plus de refuser le service, ajoutant ainsi aux dommages et aux perturbations. Les informations personnelles identifiables (PII) finissent entre les mains de mauvais acteurs, des entreprises respectables perdent la confiance du public, des équipes d'exploitation de toutes sortes perdent d'innombrables heures à jouer au nettoyage ou à la réparation, tandis que les applications qui constituent l'élément vital de leur entreprise souffrent de temps d'arrêt prolongés.

Solutions F5 pour la distribution sécurisée application

Mais tout n’est pas si sombre. Le gestionnaire de trafic local (LTM) BIG-IP de F5 excelle dans le maintien des applications opérationnelles face aux attaques DDoS, agissant comme un tampon entre les applications et les utilisateurs problématiques qui tenteraient de supprimer cette application. Si vous déployez déjà BIG-IP LTM dans votre environnement, vous renforcez votre protection de couche réseau ( couche 3 ) et de couche 4, grâce à sa capacité à détecter et à atténuer les attaques DDoS aux niveaux réseau et transport. Il est important de noter que même si BIG-IP LTM fournit une excellente solution de sécurité pour ces couches, son déploiement comme seule solution de sécurité ne constitue pas une stratégie de sécurité des applications holistique. Pour orienter votre stratégie de distribution application dans une direction capable de répondre à plusieurs types de menaces, l’atténuation des attaques de la couche application (couche 7) doit figurer en tête de votre liste de tâches.

En raison de leur nature furtive, ces types d’attaques peuvent être parmi les plus problématiques car elles sont notoirement difficiles à détecter avec les mécanismes de défense traditionnels. Alors qu'une attaque DDoS volumétrique sur la couche transport ou réseau peut apparaître comme un afflux soudain de trafic, une attaque de couche 7 peut se cacher , se fondre dans le trafic application légitime, s'intensifiant au fil du temps jusqu'à submerger le serveur et application, refusant les requêtes du trafic d'application légitime.

Protection complète avec BIG-IP Advanced WAF

Ces facteurs peuvent rendre les attaques DDoS de couche 7 particulièrement exaspérantes pour les équipes NetOps et SecOps, car elles peuvent détruire des sections entières d’entreprises en ligne tout en restant indétectées pendant une période plus longue que les autres types d’attaques DDoS. Vous pouvez en savoir plus sur les dommages que ces types d'attaques peuvent causer dans l' excellent article de mon collègue Jay Kelley sur l'attaque DDoS de couche 7 qui a eu un impact négatif sur les applications Outlook, OneDrive et Azure Portal de Microsoft. Ainsi, si vous avez besoin d'une protection de couche 7, ce qui est absolument le cas si vous prenez en charge des applications pour vos utilisateurs, envisagez d'ajouter BIG-IP Advanced WAF à votre stratégie de distribution application . Il s'agit d'un pare-feu application Web (WAF) dédié qui complète tout déploiement BIG-IP LTM, garantissant une stratégie de sécurité des applications qui s'étend sur plusieurs couches, vous offrant ainsi qu'à vos utilisateurs une tranquillité d'esprit supplémentaire. Pour en savoir plus sur les différents types d’attaques DDoS et les couches OSI qu’elles impactent, consultez le guide CISA sur les attaques DDoS. Si vous souhaitez évaluer les fonctionnalités Advanced WAF de BIG-IP, contactez notre équipe commerciale pour une démonstration.