Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Corero Network Security établit le Top 5 des attaques DDoS pour 2011

octobre 2011 par Corero Network Security

Corero Network Security dresse le Top 5 des attaques DDoS en 2011. Selon Corero Network Security, les nouvelles attaques DDoS qui visent la couche applicative sont en hausse et plus sophistiquées.

Des attaques d’un nouveau genre

Selon Corero Network Security, nous assistons actuellement à une augmentation des attaques DDoS d’un genre nouveau ; plus intelligentes, elles visent la couche applicative. Extrêmement difficiles à identifier dans le « cloud », elles passent souvent inaperçues jusqu’à ce qu’il soit trop tard. Corero Network Security constate également que les attaques DDoS des sites d’entreprises par des « hacktivistes », sont en hausse par rapport aux attaques à but lucratif. Les attaques contre Mastercard, Visa, Sony, PayPal et la CIA figurent en tête de liste.

« Le jeu du chat et de la souris entre les responsables du Système d’Information, les délinquants et les « hacktivistes » s’est intensifié en 2011 alors que le nombre d’attaques DDoS visant la couche applicative explosait. Face à l’augmentation de l’activisme politique et idéologique, les entreprises doivent être extrêmement promptes à identifier et combattre les tentatives qui veulent rendre inopérant leur site Internet ou cherchent à voler des informations confidentielles et à défigurer leurs applications Web », déclare Mike Paquette, directeur général de la stratégie chez Corero Network Security.

Le Top 5 des attaques DDoS en 2011, établi par Corero Network Security.

Ce sont des attaques qui ont eu une forte visibilité :

 1. Les attaques DDoS contre les "censeurs" de Wikileaks (Visa, MasterCard et PayPal) par les Anonymous
http://www.tgdaily.com/security-features/57508-anonymous-keeps-it-legal-with-latest-paypal-attack
Les plus importantes attaques DDoS de l’année sont celles qui ont ciblé Visa, MasterCard et PayPal. Liées à Wikileaks, elles étaient à la fois la révélation des Anonymous et le premier exemple de ce qui a été appelé par la suite les « cyber-émeutes », avec des « cyber-passants » qui se joignent de leur plein gré à l’attaque.

 2. Les attaques DDoS sur le Sony PlayStation Network
http://www.dailytech.com/Anonymous+Engages+in+Sony+DDoS+Attacks+Over+GeoHot+PS3+Lawsuit/article21282.htm
Ce fut un choc pour de nombreux joueurs, pour les clients et pour les investisseurs. L’attaque sur le Réseau Sony Playstation fut la première d’une longue série de cyber-attaques et de vols de données visant les filiales du groupe et ayant fortement nui à Sony tant en chiffre d’affaires qu’en terme d’image et de réputation.

 3. Les attaques DDoS de la CIA et de la SOCA par LulzSec
http://www.guardian.co.uk/technology/2011/jun/21/soca-website-hacking-lulzsec
L’apparition de LulzSec sur la scène des cyber-attaques, mis en évidence par les attaques DDoS de la CIA aux Etats-Unis et de l’Agence britannique Serious Organised Crime Agency (SOCA), amène à se demander si quelqu’un est réellement en sécurité sur Internet.

 4. WordPress DDoS
http://money.cnn.com/2011/03/03/technology/wordpress_attack/index.htm
Cette attaque massive par DDoS a perturbé l’un des plus importants sites de blogs au monde, accueillant près de 18 millions de sites. L’énorme attaque a frappé des centres de données d’entreprises avec des dizaines de millions de paquets par seconde.

 5. Bourse de Hong Kong
http://www.techcentral.ie/article.aspx?id=17247
Cette attaque par DDoS a eu un impact majeur sur le monde de la finance, perturbant le marché boursier de Hong Kong. Ses conséquences furent démultipliées, affectant potentiellement des centaines de sociétés et d’individus à travers une seule cible.

Top 5 des recommandations pour réduire les effets des attaques DDoS

Afin d’éviter les graves conséquences des attaques DDoS et réduire les risques, il existe un certain nombre de bonnes pratiques que les entreprises doivent mettre en œuvre. Une défense efficace contre les attaques DDoS demande une préparation experte des ressources défensives, une vigilance permanente et une réponse rapide et organisée.

 Etablir un plan de bataille
Comme pour tout plan répondant à des incidents, une préparation en amont est la clef d’une action rapide et efficace, permettant d’éviter la bousculade du « tout le monde sur le pont » lors d’une attaque DDoS. Le plan d’action doit lister les consignes et décrire les étapes à suivre si les infrastructures informatiques sont sous attaque par DDoS.
Corero Network Security remarque que les attaques DDoS contre des cibles importantes sont de plus en plus intelligentes, déterminées et durables. Ce nouveau type d’attaquants, très performants, change d’origine et de méthode d’attaque à chaque fois qu’une tentative est déjouée. Il est donc essentiel que le plan d’intervention DDoS définisse quand et comment des ressources supplémentaires de lutte contre ces attaques doivent être engagées et comment resserrer la surveillance.

 Mettre une défense anti-DDoS sur site
Les « tuyaux propres » d’accès à Internet proposés par les FAI offrent un faux sentiment de sécurité. Les solutions de défense DDoS sur site, installées directement devant les serveurs d’applications et les bases de données, sont nécessaires pour apporter une réponse granulaire aux attaques de type inondation (flooding), mais également pour détecter et repousser les attaques par DDoS de type applicatives, de plus en plus fréquentes. Pour une défense optimale, les solutions de protection DDoS sur site doivent être déployées de concert avec les services automatisés de supervision afin d’identifier rapidement et réagir aux attaques soutenues et évasives.

 Protéger ses serveurs DNS
Le système des noms de domaine Internet (DNS) est un système de nommage distribué qui permet d’accéder à Internet en utilisant des noms reconnaissables et faciles à mémoriser, tels que www.google.com plutôt que des adresses IP numériques comme 192.168.0.1, par exemple. L’infrastructure réseau s’appuie sur ce système pour router les messages d’un ordinateur à un autre. Comme l’infrastructure DNS est distribuée, de nombreuses organisations utilisent et entretiennent leurs propres serveurs DNS afin de rendre leurs systèmes visibles sur Internet. Ces serveurs sont souvent la cible d’attaques DDoS. Si l’attaquant peut perturber le fonctionnement des DNS, l’ensemble des plates-formes des victimes peut disparaître d’Internet, l’attaque par Déni de service étant ainsi réussie.

Connaître ses vrais clients
Les attaques DDoS de type brute-force ou flooding (inondation) sont relativement faciles à identifier, mais elles nécessitent une analyse en temps réel, hautement performante et sophistiquée, pour reconnaître et bloquer le trafic de l’attaque tout en laissant passer le trafic légitime.
La détection des attaques plus insidieuses - celles visant la couche applicative - nécessite une compréhension approfondie des comportements et des actions typiques des clients ou des salariés de bonne foi, accédant aux applications protégées. De la même manière que la détection des fraudes par carte de crédit peut être automatisée, les systèmes de défense DDoS installés sur site établissent des profils d’utilisation légitime afin d’identifier le trafic suspect et réagir en conséquence.

 Maintenir une vigilance continue
Les attaques par DDoS sont de plus en plus intelligentes et furtives. Lorsqu’une application ne répond plus, il est déjà trop tard pour d’agir.
Pour une protection optimale, un système d’alerte DDoS précoce doit être intégré aux infrastructures de sécurité. Une supervision continue et automatisée est nécessaire pour reconnaître une attaque, tirer la sonnette d’alarme et lancer les contre-mesures appropriées.


Voir les articles précédents

    

Voir les articles suivants