Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Wieland Alge, Barracuda Networks : Attaques par déni de service (DDoS) : les entreprises ont besoin d’améliorer leurs protections

mars 2015 par Dr Wieland Alge, vice-président et directeur général EMEA chez Barracuda Networks

Il est de plus en plus commun de voir des groupes de hackers tels que Lizard Squad réussir à faire tomber des sites internet parmi les plus importants. Il ne se passe d’ailleurs quasiment plus une semaine sans que ces attaques fassent de nouvelles victimes. En ce début d’année 2015, les exemples ne manquent pas : les attaques DDoS ont ciblé le service Xbox Live de Microsoft le rendant inaccessible pendant plusieurs heures, tout comme un bon nombre de sites français et étrangers, parmis lesquels le gouvernement néerlandais.

Le nombre d’attaques DDoS et leur intensité devraient augmenter au cours des prochains mois. Pour les entreprises qui dépendent de leur site internet, cette tendance s’annonce alarmante. Ce n’est cependant pas une nouvelle surprenante lorsqu’on sait que la sécurité des applications web est très souvent peu comprise et mal déployée.

Une attaque DDoS peut avoir différentes formes, mais elle se traduit généralement par des serveurs de site internet touchés par un très grand nombre de « requêtes » qui met le site hors d’usage ou réduit fortement sa performance. Afin de coordonner et de déployer un nombre suffisant de requêtes, un hacker utilise une « armée » de systèmes corrompus, constituée de systèmes infectés par des malware appartenant à des utilisateurs internet « traditionnels ». Ce qui est réellement inquiétant, c’est la récente croissance du nombre « d’armées DDoS » disponibles et pouvant être utilisées rapidement.

Les organismes chargés de l’application de la loi ne parviennent pas pour le moment à combattre ce type croissant de cybercrimes. Les pirates à l’origine d’attaques DDoS utilisent généralement des hébergeurs dits « bulletproof » pour contrôler leurs attaques. De tels services sont généralement utilisés à partir de pays ayant une immunité contre les lois occidentales.

C’est pourquoi les entreprises doivent s’assurer de prendre les mesures nécessaires pour protéger leur site internet de ce type d’attaques. Pour la plupart, cela signifie qu’elles devront investir dans une solution de sécurité. Cependant, certains points sont essentiels :

 Choisir la technologie la plus adaptée : Beaucoup d’entreprises font la plus grosse des erreurs : essayer de sécuriser leurs applications web à l’aide de la mauvaise technologie. Un pare-feu réseau peut protéger des protocoles de couche 4 et même effectuer des vérifications approfondies de paquets. Mais pour réellement se protéger des attaques de la couche application, il faut généralement interrompre les protocoles HTTP ou HTTPS et souvent remanier le trafic afin d’identifier et de réduire les menaces. Un pare-feu réseau n’est pas destiné à arrêter le spam, et il n’est pas non plus conçu pour stopper les attaques des applications web. Avec ce type de méprise, les applications web sont exposées à des risques et les administrateurs ont une fausse impression de sécurité. Un pare-feu pour applications web est bien plus adapté au combat contre les attaques DDoS.

 Effectuer un tri minutieux : la clef de n’importe quelle protection DDoS réside dans la capacité à distinguer les vrais utilisateurs des requêtes malicieuses afin que le trafic suspicieux puisse être bloqué ou mis à l’épreuve. Mais ce n’est pas chose facile. Une méthode de tri efficace consiste à utiliser la base de réputation IP qui contient une vision en temps réel et un historique intelligent. Toutefois il faut rester vigilant : cela ne marche que si la base de réputation IP est mise à jour assez souvent pour combattre les nouvelles menaces et celles en développement.

 Détecter les requêtes malicieuses : il est également important de prendre en compte certaines formes de « fingerprinting » clients dynamiques dans le cadre d’une solution DDoS. Les processus qui permettent de détecter les clients suspicieux grâce à des injections de scripts et qui viennent défier les requêtes malicieuses grâce à des tests CAPTCHA peuvent véritablement être salvateurs lorsqu’une attaque DDoS est très distribuée, qu’elle reste discrète et que ses systèmes utilisateurs non pas été blacklistés.

 Définir l’endroit de la protection : la dernière chose à laquelle il faut réfléchir est de savoir s’il faut opter pour une protection DDoS sur le Cloud ou sur site. Généralement, les services Cloud redirigent d’abord l’intégralité du trafic entrant vers le Cloud via un protocole DNS, le nettoie avant de le retransmettre au serveur cible. De telles solutions ont l’avantage d’être faciles à installer et ne nécessitent que peu de maintenance. Cependant, il vaut mieux garder à l’esprit que des pirates persévérants pourraient être capables de contourner la couche Cloud pour cibler vos serveurs directement : une solution sur site reste donc indispensable.

En 2015, nous verrons de plus en plus de grands noms parmi les victimes des attaques DDoS, cependant on peut également s’attendre à une réponse bien plus puissante de la part des administrateurs informatiques qui s’évertuent à mettre en place des solutions de sécurité efficaces pour leurs applications web. La première chose à faire, et la plus simple, c’est d’utiliser le bon outil pour le bon usage. Un pare-feu réseau exposera les applications web à des risques, alors qu’utiliser un pare-feu pour applications web combattra les attaques DDoS efficacement. Il faut également une solution DDoS qui utilise l’intelligence d’une base de réputation IP, et ne pas oublier qu’elle doit être fréquemment mise à jour pour ne pas devenir obsolète. Enfin, pour avoir un niveau de protection et de confiance encore meilleur, les services informatiques doivent penser aux fingerprinting et aux tests anti-bots.


Voir les articles précédents

    

Voir les articles suivants