En partenariat avec Atom solutions

La « cybersécurité », ce néologisme qui effraie les organisations… Alors que la révolution digitale bat son plein à travers le monde et en Calédonie, une nouvelle sorte de pirates gangrène l’océan numérique : les « hackers ». Aussi appelés « pirates informatiques » dans la langue de Molière, ces individus peu scrupuleux et souvent anonymes se servent du web et des ordinateurs pour accéder à des données privées qu’ils exploitent ensuite de différentes façons. Un fléau qui a vu naître un nouveau secteur que les entreprises du Caillou peinent encore à adopter : la « cybersécurité ».

Dans cette série d’articles qui prendra la forme d’un glossaire thématique, nous nous attarderons sur des termes techniques liés à différentes cyber-arnaques ; notre objectif ? Présenter et définir ces différentes méthodes malveillantes, identifier des cas d’usages et vous proposer des outils et réponses pour créer un bouclier numérique sur vos ordinateurs personnels et le parc informatique de votre organisation.  

__

Glossaire de la cybersécurité – épisode #9

Piraterie n°9 – L’attaque par déni de service distribué ou DDoS

Parmi les menaces largement répandues sur Internet, on retrouve le malware, le ransomware, le phishing et l’attaque par déni de service distribué (Distributed Denial oService). Cette dernière, relativement simple à mettre en œuvre, est employée aussi bien par des hackers débutants que par des pirates chevronnés. Les attaques DDoS sont exécutées à l’aide de réseaux de machines interconnectées sur Internet. Ces réseaux sont formés d’ordinateurs qui ont été compromis par un logiciel malveillant, offrant ainsi au pirate une prise de contrôle à distance. Rappelez-vous de l’épisode sur les « botnets ».

« Cette cyberattaque vise à rendre inaccessible un serveur grâce à l’envoi de multiples requêtes jusqu’à le saturer ou par l’exploitation de faille de sécurité afin de provoquer une panne ou un fonctionnement fortement dégradé du service. »

Définition du site cybermalveillance.gouv.fr

S’il fallait faire une comparaison, une attaque DDoS pourrait être assimilé à un embouteillage inattendu provoqué par des centaines d’appels fictifs passés à une société de taxis. Les demandes semblent légitimes pour les services de transport, qui envoi des chauffeurs pour prendre en charge les passagers, ce qui provoque un embouteillage. Par conséquent, le flux de trafic légitime se trouve perturbé, empêchant les individus d’atteindre leur destination.

Bison fûté prévoit de gros embouteillages sur les « www »

__

Piraterie n°9 – Cas d’usage

Extorsion de fonds, paralysie d’un service, vengeance, cyberharcèlement, revendications idéologiques, vol de données sensibles… Les usages d’une attaque DDoS sont légion. Il existe trois catégories d’attaques. Décryptage.

  • Attaque n°1 : Les attaques basées sur le volume

Le concept est assez basique. Il s’agit de flooder la cible en générant un trafic important grâce à une grande quantité de connexions ou de requêtes pour saturer tous les équipements de la victime. 

Exemple : Si vingt personnes appellent en même temps le même restaurant pour commander cinquante pizzas, le restaurant ne pourra pas satisfaire toutes ces demandes. Les attaques volumétriques fonctionnent sur le même principe. Elles demandent quelque chose à la cible qui aura pour effet d’augmenter considérablement la taille de la réponse : le trafic explose et engorge le serveur.

  • Attaque n°2 : Les attaques visant les applications

L’objectif ? Épuiser les ressources de la cible. Les hackers chargent leurs « minions », leurs bots, avec une requête complexe qui épuise les ressources du serveur cible lorsqu’il essaie d’y répondre. Cela peut être des demandes d’accès à une base de données ou des téléchargements volumineux. Seulement, si la cible reçoit plusieurs millions de ces requêtes en un laps de temps très court, elle peut être rapidement submergée.

Exemple : Les hackers utilisent un grand nombre de requêtes HTTP rapides pour faire planter un serveur. Un peu comme si vous appuyiez frénétiquement sur le bouton « rafraîchir ». Un tel trafic depuis plusieurs milliers d’ordinateurs à la fois peut rapidement noyer un serveur Web.

Inondation programmée

  • Attaque n°3 : Les attaques à bas volume

Cette forme d’attaque se caractérise par l’utilisation d’un volume relativement limité de trafic pour perturber ou rendre indisponible un service cible. Contrairement aux attaques DDoS massives qui inondent le réseau avec un trafic énorme, les attaques à bas volume visent à exploiter les vulnérabilités spécifiques du serveur victime pour le perturber. Ainsi, avec une très petite quantité de données et de bande passante, un hackeur peut paralyser un serveur.

__

Piraterie n°9 – Se défendre

Par définition, il est difficile de se défendre face à une attaque DDoS en cours. Comme celle-ci envoie une multitude de requêtes depuis de nombreuses machines, il est quasi-impossible de bloquer toutes les adresses IP. De plus, comment distinguer le trafic lié aux clients légitimes du trafic de l’attaque ? Outre les conseils précieux prodigués dans les épisodes précédents, ATOM Solutions propose tout de même deux actions à mettre en place contre cette cyberattaque :

  • Le routage vers un trou noir
Aspirer les pirates dans l’immensité du vide

Voici une approche assez radicale qui peut entraîner de grandes répercussions. Le concept de routage vers un “trou noir” implique de rediriger le trafic malveillant vers une destination où il sera éliminé ou ignoré plutôt que de le laisser atteindre sa cible prévue. L’idée derrière un “trou noir” informatique est similaire à celle d’un trou noir dans l’espace, où la gravité est si intense qu’aucune matière ni aucune information ne peut en sortir. Cependant, le trou noir peut également aspirer le trafic légitime, ce qui pourrait affecter des systèmes tiers non impliqués dans l’attaque. Cette méthode doit donc être utilisée avec une extrême prudence.

  • La limitation du taux
Un pare-feu oui, mais toujours à jour !

Cette défense consiste à contrôler le débit des requêtes entrantes en définissant des règles de limitation pour le trafic suspect. Ces règles permettent de réduire la quantité de trafic nocif atteignant la cible, en bloquant, rejetant, ralentissant ou redirigeant les requêtes qui dépassent les limites établies. Bien que cette approche puisse réduire l’impact des attaques, elle nécessite une mise en œuvre soigneuse pour ne pas affecter les utilisateurs légitimes. Cela peut se faire avec un pare-feu d’application web, un « WAF » comme on dirait dans le milieu.

__

Piraterie n°9 – Piqure de rappel

Vous l’aurez compris, les DDoS sont principalement dirigées vers les grandes entreprises, même si les utilisateurs grand public peuvent également être victimes de telles attaques. Quoi qu’il en soi, il est important de prendre des mesures pour protéger vos appareils et vos informations en ligne. Une petite dose de rappel de la part de nos experts en cybersécurité ne fait jamais de mal : 

  • Utilisez un antivirus et un pare-feu à jour ;
  • Soyez vigilant en ligne ;
  • Utilisez des mots de passe forts ;
  • Évitez les faux sites web ;
  • Utilisez une connexion VPN.

En fin de compte, les attaques DDoS sont comme des éléphants dans un magasin de porcelaine numérique, créant un chaos et des embouteillages de données. Mais n’ayez crainte, avec les bonnes mesures de sécurité, il est possible de transformer cette ménagerie numérique en une danse bien orchestrée de bits et d’octets. Alors souvenez-vous, le monde en ligne peut être un cirque parfois mais avec la bonne stratégie, jongler avec ces cyberattaques devient possible.

__