BLOG

La solution d'atténuation des attaques DDoS la plus rapide de l'Ouest

Vignette de Jay Kelley
Jay Kelley
Publié le 03 mars 2016

Chaque jour, des entreprises de toutes tailles sont bombardées de piratages et d’attaques réseau. La fréquence et le volume de ces attaques continuent de grimper en flèche, apparemment hors de contrôle et sans répit. Mais ce n’est pas seulement le volume des attaques qui est significatif, mais aussi leur voracité et leur caractère vindicatif.

Certaines des attaques réseau les plus basiques, mais les plus efficaces, qui peuvent mettre à genoux une organisation et ses applications sont les attaques par déni de service distribué (DDoS). Il existe plusieurs types différents d’attaques DDoS. Une attaque DDoS typique tente de surcharger les défenses du réseau en utilisant des volumes de trafic incessants, généralement provenant de plusieurs systèmes ou appareils compromis agissant comme des robots. Ces attaques volumétriques ont été conçues pour submerger la capacité d’un réseau, en particulier sa capacité à gérer les connexions par seconde (CPS) ; c’est ce qu’on appelle le taux de montée en puissance. Ils sont destinés à inonder les défenses de votre réseau, à les submerger et finalement à les épuiser, refusant l'accès au trafic utilisateur réel et légitime.

C’est un peu comme la façon dont le corps humain réagit à une infection grave. Nos globules blancs tentent de toutes leurs forces de combattre l’infection ; malheureusement, cela laisse le corps vulnérable à d’autres infections secondaires, car les défenses de l’organisme sont débordées en essayant de faire face à l’infection initiale grave. La même chose se produit avec les cyberattaques. Les attaques DDoS peuvent également être utilisées comme une diversion, forçant une organisation à concentrer toutes ses défenses et ses efforts sur la résolution de l'attaque DDoS connue, tandis qu'une attaque secondaire – comme une infection secondaire ! – s'infiltre dans le réseau, vole des données et plus encore, tandis que toute l'attention défensive est accordée à l'attaque DDoS la plus visible.

Une autre forme d’attaque DDoS exploite de grandes quantités de connexions légitimes pour inonder et surcharger la mémoire des dispositifs de défense avec état, les forçant à rejeter les connexions légitimes. Un autre type d’attaque DDoS ne tente pas d’inonder le réseau de requêtes, mais envoie plutôt ses données malveillantes un caractère à la fois, ralentissant ainsi considérablement le réseau en consommant une mémoire très importante. Et puis, il existe des attaques DDoS hybrides, qui peuvent combiner un ou plusieurs de ces différents types d’attaques. 

Pensons également au coût de ces attaques. Selon Neustar, une société de services informatiques, le coût d'une simple attaque DDoS pour les institutions bancaires est d'environ 100 000 dollars par heure.1 ! Selon le rapport de renseignement DDoS de Kaspersky Labs2 , l'attaque DDoS la plus longue de 2015 a duré 371 heures. Si cette attaque DDoS avait été infligée à une institution bancaire, elle aurait pu coûter à cette entreprise plus de 37,1 millions de dollars !

Et, pour couronner le tout, selon le 11e rapport annuel sur la sécurité des infrastructures mondiales d'Arbor Networks3 , le pic d'attaque DDoS en 2015 était de 500 Gbps.

La sécurité des application en question

L'assaut et la malveillance de ces attaques visant les entreprises peuvent amener même les organisations les plus soucieuses de la sécurité à remettre en question leurs défenses application . Comment une entreprise peut-elle être sûre que ses applications et ses données ne seront pas victimes d'une attaque malveillante et de sa charge utile maléfique, laissant derrière elle la destruction et la dévastation des données, ou pire, laissant des données critiques et sensibles - en particulier les données des utilisateurs, des employés, des patients et d'autres - être retenues contre rançon ? Comment les entreprises peuvent-elles être sûres qu’elles ne seront pas la prochaine victime d’une attaque DDoS ignoble ? Comment ces attaques affecteront-elles les ressources de l’entreprise, les utilisateurs et potentiellement leur marque et leur réputation ?

Aujourd’hui et à l’avenir, les entreprises ont besoin de niveaux supérieurs de concurrence, de connectivité et de débit pour faire face aux attaques toujours plus nombreuses et innovantes – et pas dans le bon sens du terme. Ils auront besoin de défenses puissantes et multicouches. Ils nécessiteront une échelle élevée et des performances encore plus élevées.

Les entreprises, aujourd’hui et demain, ont besoin de F5.

Renforcement des capacités des entreprises grâce à une atténuation rapide des attaques DDoS

Avec une connectivité et un débit simultanés de pointe, la lame 100GbE F5 VIPRION B4450, annoncée le 22 février 2016, garantit aux entreprises la sécurité de leur réseau, de applications et de leurs données. Lorsqu'il est déployé de concert avec l'approche proxy complète de BIG-IP Advanced Firewall Manager (AFM) , le pare-feu proxy complet à état hautes performances de F5, la lame VIPRION B4450 compatible NEBS, exécutée dans le châssis VIPRION C4450 à 4 lames ou C4800 à 8 lames de F5, offre une atténuation DDoS rapide, inoculant les entreprises contre une myriade de menaces DoS et DDoS. Cette nouvelle lame permet de distinguer rapidement les connexions malveillantes et légitimes lors d'une attaque DDoS, en absorbant ou en supprimant les connexions malveillantes avant qu'elles ne puissent consommer et submerger les ressources du réseau et des application .

La nécessité de repousser les attaques virulentes et de défendre les réseaux, les applications et les données incite les entreprises à poursuivre leurs investissements déjà importants en matière de sécurité. La lame F5 VIPRION B4450, avec les châssis VIPRION C4480 et C4800, donne du pouvoir aux entreprises. Sa prise en charge de plus d'un milliard de connexions simultanées, leader du marché, permet de gérer facilement le nombre toujours croissant d'utilisateurs, applications et de données. Associée au BIG-IP AFM, la lame VIPRION B4450 avec le châssis C4450 ou C4800 assure la protection et la sécurité des entreprises et de leur réseau, de applications et de leurs données.

Défense contre les attaques L7

Alors que les attaques DDoS volumétriques semblent attirer une grande partie de l’attention, les attaques application se multiplient également. Et ils deviennent encore plus dangereux et insidieux. Avec un débit de couche 7 exponentiellement supérieur à celui de toute autre lame et châssis F5, la lame VIPRION B4450 fonctionne à un niveau nécessaire pour atténuer même les attaques application les plus virulentes. La lame VIPRION B4450 atténue et fournit un avertissement précoce des vecteurs d'attaque des application et défend contre la plupart des vecteurs multidimensionnels et simultanés avec une efficacité supérieure.

Associé à BIG-IP Application Security Manager (ASM) - le pare-feu application Web (WAF) agile et évolutif de F5 exploitant la maîtrise approfondie des application de F5 pour détecter et atténuer les attaques basées sur HTTP, protéger les applications vitales avec une sécurité complète des application Web basée sur des politiques et offrir des défenses DDoS de couche 7 qui détectent, atténuent et permettent une visibilité sur les attaques granulaires - la lame F5 VIPRION B4450 atténue et défend contre presque toutes les attaques L7 qui se présentent à elle.

Alors que les attaques sur les réseaux et les application augmentent à un rythme record, un récent rapport du Ponemon Institute sponsorisé par IBM4 Selon Juniper Research, 1,5 million de cyberattaques sont perpétrées chaque année, et leur coût est plus élevé que jamais5 , dans un rapport récent, a déclaré que la cybercriminalité coûterait aux entreprises plus de 2,1 billions de dollars par an d'ici 2019. Les entreprises doivent faire tout ce qu'elles peuvent pour se protéger, protéger leurs employés, leurs patients, leurs utilisateurs, leur réseau, leurs applications, leurs données et leur réputation. Les connexions simultanées sont générées par la puissance croissante des appareils intelligents, le nombre toujours croissant d’applications par appareil et le nombre croissant d’appareils connectés par personne. Pour relever ces défis, les entreprises ont besoin d’une solution offrant la plus grande capacité, le meilleur débit et les meilleures performances, et capable d’évoluer à volonté. Mais l'innovation et la croissance technologique, avec la capacité de répondre aux changements rapides et désormais nécessaires en matière de sécurité, sans nécessiter de modifications et d'échanges, qui augmentent les coûts.

C'est pourquoi les entreprises d'aujourd'hui ont besoin de F5 et de sa lame 100GbE VIPRION B4450 !

Références

1Neustar, « Les banques perdent jusqu'à 100 000 dollars par heure à cause d'attaques DDoS plus courtes et plus intenses », par Penny Crossman, American Banker, 23 avril 2015

2Rapport de renseignement sur les attaques DDoS, 4e trimestre 2015, Kaspersky Labs

311e rapport annuel sur la sécurité des infrastructures mondiales, Arbor Networks

4Coût des violations de données en 2015, Ponemon Institute et IBM

5L'avenir de la cybercriminalité et de la sécurité : menaces financières et d'entreprise et mesures d'atténuation, Juniper Research, mai 2015