Tout savoir sur les attaques par déni de service (DoS)

Après avoir lu cet article, vous serez en mesure de mieux comprendre :

  • Ce qu’est une attaque par déni de service et son fonctionnement
  • Qu’est-ce qu’un botnet
  • Quelles sont les motivations derrière une attaque par déni de service
  • Comment se protéger d’une attaque par déni de service

 

Services-geres

Un autobus plein

Vous êtes à l’arrêt d’autobus à l’heure de pointe. Un bus arrive; il est plein et personne n’en sort. Vous ne pouvez donc pas y entrer. Cinq minutes plus tard, c’est la même chose. Pendant que les gens s’accumulent à la station, vous décidez d’aller un arrêt plus loin en espérant que des places se libèrent, ce qui n’arrive malheureusement pas.

Vous apprenez ensuite que le réseau de transport en entier est paralysé par des gens qui restent dans les véhicules et ne veulent pas en sortir pour empêcher les citoyens de les utiliser. Bien que farfelue, cette analogie représente bien une cyberattaque par déni de service.

 

Qu’est-ce qu’une attaque par déni de service?

Une attaque par déni de service, tirée du terme DoS (denial of service), est une cyberattaque qui vise à perturber le trafic régulier d’un service, réseau ou serveur quelconque en tentant de le submerger sous un flot de trafic internet extrême.

Aujourd’hui la majorité des attaques par déni de service sont des attaques par déni de service distribuée, ou des attaques DDoS (distributed denial of service).

 

Comment fonctionne une attaque par déni de service?

Pour mener une attaque par déni de service, un cyberpirate doit disposer d’une armée de robots, aussi appelés zombies. Les robots sont des ordinateurs, téléphones ou tout autres appareils connectés à internet infectés par un même malware qui permet au pirate de contrôler le groupe à distance. Le rassemblement d’appareils constitue une armée de milliers voire de millions d’appareils que l’on appelle un botnet.

Le cybercriminel demande ainsi à chaque machine de son armée d’effectuer une requête vers l’adresse IP de la cible dans le but de la surcharger et la rendre hors service. Il en résulte ainsi un déni de service du trafic normal de la cible, un site Web par exemple. Il s’agit de notre autobus du début.

Ne vous détrompez pas, bien que cette opération semble demander une maîtrise de diverses solutions informatiques, il est relativement simple d’acheter un botnet sur internet pour la modique somme de 150 $. Lorsque l’on sait que les PME sont les plus visées par les cyberattaques, il est important pour celles-ci de prendre toutes les précautions possibles pour se protéger contre ces attaques informatiques.

 

Comment sont créés les botnets?

Les botnets sont déployés par des propagateurs de robots qui, la plupart du temps, infectent divers appareils via un cheval de Troie. Habituellement, c’est l’utilisateur lui-même qui s’infectera en ouvrant une pièce jointe d’un courriel, en cliquant sur un pop-up malicieux ou en téléchargeant un logiciel compromis sur un site Web.

Après s’être répandus, les botnets ont libre accès aux données sur les appareils sur lesquels ils se trouvent. Ils peuvent les modifier ou encore attaquer d’autres ordinateurs. C’est pourquoi il est important de se protéger en développant de bons réflexes de sécurité informatique à l’interne.

Par ailleurs, puisque de plus en plus de nos appareils sont connectés à internet, ce que l’on appelle le IoT (Internet of Things – internet des choses), les enjeux de cybersécurité associés aux nombreux outils technologiques que l’on utilise devient cruciale.

 

Quelles sont les motivations derrière une attaque par déni de service?

Les motifs qui justifient les attaques par déni de service sont nombreux. Certains cybercriminels désirent prendre d’assaut le site Web d’une entreprise dans le but de nuire à ses activités commerciales et en retirer une rançon.

D’autres cyberpirates dits « engagés », aussi appelés hacktivists, peuvent prendre d’assaut le réseau informatique d’une organisation internationale ou encore d’un gouvernement afin de faire passer un message politique.

L’attaque DDoS a même déjà été utilisée dans le but de distraire les administrateurs système d’une organisation, permettant aux pirates de placer un malware quelconque chez leurs victimes.

 

Comment savoir si je suis victime d’une attaque par déni de service?

Selon Norton, fournisseur de solutions de cybersécurité, les symptômes d’une attaque par déni de service sont les suivants :

  • Accès aux fichiers lent, localement ou à distance;
  • Inhabilité à long terme d’accéder à un site Web particulier;
  • Incapacité de se connecter à internet;
  • Incapacité d’accéder à tous les sites Web;
  • Réception d’une grande quantité de courriels d’hameçonnage.

Comment se protéger contre les attaques par déni de service?

Les entreprises ne doivent pas sous-estimer le pouvoir d’une attaque DDoS; il existe plusieurs méthodes qui vous permettront de les contrer. Il est très important de pouvoir compter sur une adéquation de solutions technologiques et de processus internes qui vous permettront de vous protéger.

Tout d’abord, vous devez disposer d’outils de monitorage sur place actifs en tout temps, soit 24/7. Ensuite, vous devez pouvoir compter sur une équipe d’experts pouvant répondre à tout type d’attaque. Finalement, une infrastructure infonuagique vous servira à rediriger le trafic malicieux généré par le botnet.

 

Se protéger contre les attaques par déni de service en six étapes

A10, un autre fournisseur de solutions de cybersécurité, propose un processus en six étapes qui vous permettra de vous défendre efficacement contre les attaques DDoS.

  1. Vos outils sur place détectent automatiquement l’attaque et activent le processus de mitigation;
  2. Votre équipe d’experts est automatiquement alertée lorsque l’attaque atteint un point de non-retour et ne peut être contrée par le matériel en place;
  3. L’équipe vérifie ensuite qu’il s’agit d’une attaque réelle; il se pourrait que ce soit une fausse alerte. Elle analyse l’attaque, propose des solutions de mitigation et active le relais des requêtes vers le nuage si le besoin survient;
  4. Un signal de diversion est envoyé vers le nuage accompagné de détails sur l’attaque;
  5. L’équipe infonuagique détourne le trafic pour l’analyser, en utilisant le Border Gateway Protocol (BGP) ou le Domain Name System (DNS);
  6. Lorsque l’attaque est terminée, le trafic est restauré sur son chemin habituel via le ISP.

 

PAL T.I. peut vous aider à vous protéger contre les attaques par déni de service

Fort de ses nombreuses années d’expérience en gestion des TI pour des entreprises québécoises de diverses industries, PAL T.I. peut contribuer à renforcer votre infrastructure informatique. Nous offrons un monitorage en temps réel et divers outils de sécurité qui vous protégeront en tout temps. Vous avez des questions? N’hésitez pas à nous contacter directement par courriel ou par téléphone.

À Propos de Pal T.I

PAL T.I. Solutions informatiques est une entreprise qui se spécialise dans la prestation de services informatiques et technologiques auprès des entreprises québécoises. Sa mission est d’offrir aux entreprises québécoises des services informatiques adaptés à leurs besoins. En agissant comme un département T.I. externe, elle prend en charge toutes les tâches informatiques d’une entreprise pour lui permettre de se concentrer sur ses activités d’affaires. Elle y arrive en collaborant étroitement avec ses clients et en mettant leurs intérêts au centre de ses préoccupations.

3 facteurs clés de la transition numérique des PME

3 Facteurs clés de la transition numérique des PMESelon un sondage de Québec international datant de 2017, 79 % des dirigeants d’entreprises pensent que le numérique sera un défi important au cours des cinq prochaines années.En effet en 2019, la transformation...

Le plan directeur des TI

Le plan directeur des TI: Un vecteur de croissance pour les PMELe plan directeur des TI est un outil qui permet aux PME de tirer pleinement profit des technologies de l’information afin de croître. Les entreprises peuvent ainsi suivre sur plusieurs années (de deux à...

Les TI au service du Paperless

Les TI au service du PaperlessLes entreprises qui adoptent le mouvement sans papier, aussi appelé mouvement paperless, sont de plus en plus nombreuses. En effet, une étude réalisée par Coleman Parkes démontre que 80 % des PME désirent réduire, voire même de supprimer...

4 avantages de la virtualisation pour votre PME

4 Avantages de la virtualisation pour votre PMEÇa y est votre PME semble bien lancée, toutefois des problèmes d'organisation freinent la croissance de votre entreprise : Votre manquez d'espace de stockage; Vous avez perdu des fichiers importants; Vous vivez des...

0 commentaires

Soumettre un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *