Un guide rapide pour comprendre les attaques DDoS et les méthodes d'atténuation
Publié: 2016-04-25Les entreprises dépendant si fortement d'une présence sur Internet, il est extrêmement crucial de s'assurer que vous disposez de la protection DDoS appropriée contre toute forme d'attaque. Les invasions par déni de service distribué (DDoS) sont parmi les formes d'attaques virtuelles les plus simples à mener avec un nombre toujours croissant d'outils facilement accessibles, mais peuvent également constituer la plus grande menace. Les attaques DDoS peuvent être menées par de simples services Web, mais sont capables de faire tomber même les serveurs les plus stables. Conçues pour submerger les services de demandes, ces attaques empêchent l'accès du public et stoppent toute opération ou vente potentielle.
De nombreuses entreprises, en particulier les plus petites, ne sont pas en mesure d'établir une protection indépendante contre ces types d'attaques ou d'obtenir des serveurs DDoS Secure. Cependant, à mesure que la menace d'attaque augmente, la disponibilité de l'aide extérieure augmente également. Dans son rapport annuel mondial sur la sécurité des infrastructures, Arbor Networks a reconnu une demande importante des clients pour la détection et la protection DDoS, jusqu'à 74 % par rapport au minuscule 4 % de l'année précédente.
Que sont exactement les attaques DDoS et comment protégez-vous votre entreprise contre les invasions impitoyables ?
Méthodes d'attaque DDos
Apparemment simples en théorie, les attaques DDoS peuvent utiliser différentes méthodes pour inonder vos serveurs, ce qui rend plus difficile la détermination de la source et de la méthode d'invasion.
- Attaques volumétriques - Consommer toute votre bande passante est un moyen facile d'arrêter les services. Envoyez un grand nombre de requêtes en même temps, et même les serveurs Web les plus stables peuvent être supprimés. Généralement effectué via un "botnet" - une collection de milliers d'ordinateurs infestés de logiciels malveillants du monde entier contrôlés par un seul pirate. Lorsque toutes ces machines sont dirigées pour accéder à un seul site Web, le volume de trafic surcharge le serveur, provoquant des plantages et supprimant vos pages.
- Attaques de la couche d'application - Il existe sept couches verticales qui composent Internet, chacune utilisant différents protocoles pour envoyer des informations. C'est ce qu'on appelle le modèle d'interconnexion des systèmes ouverts et c'est une représentation du fonctionnement des réseaux. La dernière et septième couche de ce modèle est connue sous le nom de couche d'application. La septième couche est la plus familière et traite les communications HTTP et SMTP à partir des services de navigation Web et de messagerie de base. Les attaques DDoS sur la couche application masquent les activités malveillantes comme un véritable comportement humain dans le but de submerger et de consommer toutes les ressources à ce niveau. Parce qu'elles tentent d'imiter une activité réelle, ces attaques sont beaucoup plus difficiles à identifier.
- Attaques de protocole - Au lieu d'arrêter les services par des chiffres absolus, les attaques de protocole se concentrent sur l'engorgement des ressources en envoyant des requêtes ping à partir de fausses adresses IP. Ces attaques envoient des requêtes à votre serveur avec ces fausses adresses, et lorsque votre serveur essaie de répondre, elles attendent sans fin dans l'espoir d'avoir une réponse, ou sont renvoyées avec des requêtes inutilement volumineuses. Cela empêche les ressources d'exécuter et de compléter d'autres demandes et services.
Pourquoi avez-vous besoin d'une protection DDoS ?
Dans son rapport sur la sécurité, Arbor Networks a déterminé une augmentation significative des attaques DDoS par rapport aux années précédentes. En 2015, 44 % des fournisseurs de services ont constaté plus de 21 attaques par mois, une augmentation par rapport aux 38 % précédents. Avec une demande de connectivité constante et d'accès instantané, les clients pourraient être dissuadés de votre service si les attaques DDoS bloquaient constamment votre site Web. Dans le seul secteur VOIP, le rapport a conclu que le nombre d'attaques DDoS contre les fournisseurs est passé de seulement 9 % de toutes les attaques en 2014 à 19 % en 2015.
Selon l'étude, la principale motivation derrière les attaques DDoS semble être "les criminels démontrant des capacités d'attaque", les "jeux" et les "tentatives d'extorsion criminelles" n'étant pas trop loin derrière. C'est vrai - l'extorsion criminelle. Il n'est pas rare que les pirates envoient de petites attaques DDoS d'avertissement en tant que menace, suivies d'un e-mail de rançon avec menace d'interruption plus intense des services.
Non seulement ils peuvent interrompre votre flux de service, mais Arbor Networks a également noté une augmentation des attaques DDoS utilisées plus souvent comme écran de fumée, une tentative de masquer d'autres activités malveillantes telles que l'infection par des logiciels malveillants, le vol d'informations ou même la fraude.
Comment fonctionne l'atténuation DDoS
De par leur nature, les attaques DDoS sont très difficiles à gérer au fur et à mesure qu'elles se produisent. La meilleure ligne de défense consiste à adopter et à mettre en place de manière proactive des mesures qui analysent activement les données entrantes et atténuent les demandes fausses ou malveillantes. Cependant, choisir la meilleure protection DDoS peut être aussi écrasant que les attaques et il est important de noter non seulement les fonctionnalités que ces protections incluent, mais aussi leurs méthodes et réseaux de support. Bien qu'un service puisse offrir les meilleures fonctionnalités et méthodes, sans un réseau de support approprié capable de gérer le volume, la protection échouera.
-Êtes-vous attaqué?
Il est d'abord important de déterminer si votre service est effectivement victime d'une attaque DDoS – la protection doit être capable de distinguer le bon trafic (vos clients) du mauvais trafic (l'attaque). Si le service d'atténuation détecte simplement le trafic et bloque toutes les demandes entrantes, vous rencontrez le même problème d'utilisateurs légitimes incapables d'accéder à votre page Web ou à votre service. C'est là qu'interviennent les services de discernement des bots et d'inspection approfondie des paquets, ces méthodes sont développées pour faire la distinction entre le bon et le mauvais trafic.
- Rediriger le mauvais trafic
Une fois qu'il est reconnu, le mauvais trafic doit être correctement atténué et redirigé loin de votre serveur. C'est là que la force et le niveau d'un réseau de protection entrent en jeu. Tous les mauvais pings vous seront retirés et filtrés à travers l'infrastructure d'atténuation - vers le service de protection lui-même. Ce trafic malveillant est filtré par les centres d'opérations de sécurité de votre service de protection. Avec un réseau trop faible et trop peu de centres, le service de protection ne pourra pas faire face à l'afflux de demandes. Cela annulerait essentiellement toute protection réelle contre les attaques. Par conséquent, il est important de comparer le nombre et l'emplacement de ces centres d'opérations de sécurité, ou de nettoyage, lors de l'examen des fournisseurs de protection.
-Utiliser votre protection
La plupart des services de protection étant personnalisables en fonction des besoins de votre entreprise, la configuration et la maintenance de la protection DDoS peuvent varier considérablement. Selon le niveau d'importance, votre protection peut fonctionner tout le temps et toujours, intermittente à des moments précis ou même activée et désactivée. Différentes méthodes de déploiement varient également en fonction de la manière dont vous souhaitez que les services fonctionnent, soit sur le cloud, avec du matériel sur site ou un modèle hybride utilisant les deux. Le choix de la méthode de déploiement appropriée variera en fonction de la taille de votre entreprise, de l'urgence de la protection et même des capacités informatiques. Le matériel sur site peut nécessiter une assistance sur site supplémentaire et peut être trop lourd à gérer pour les petites équipes informatiques. Pendant ce temps, la plupart des services cloud seront entièrement maintenus par le fournisseur et vous alerteront lorsqu'une attaque se produira - au lieu de basculer la protection lorsque vous aurez connaissance d'une attaque.
Comparez les 6 meilleures solutions d'atténuation DDoS
Avec une solide compréhension de ce que sont les attaques DDoS et de la manière dont elles peuvent être atténuées, il est important d'analyser de près les différentes offres de solutions sur le marché pour déterminer leur efficacité. Comme indiqué précédemment, il est important que la protection utilise non seulement des méthodes de protection appropriées, mais qu'elle dispose d'un support réseau adéquat pour atténuer correctement toute attaque. Au-delà des fonctionnalités simples, il est important de noter le nombre de centres d'opérations de sécurité à la disposition de la protection, ainsi que la capacité du réseau.
Avec trop peu de centres de sécurité ou trop peu de capacité réseau, les meilleurs outils d'atténuation échoueraient à empêcher correctement une attaque car il n'y a pas d'endroit où envoyer le trafic. Un moyen facile de comprendre cela est de le relier à un poste de péage pour un passage de pont. Les points d'entrée rapides qui n'exigent pas que les voitures s'arrêtent et effectuent des paiements de péage permettent un passage plus rapide, mais si le nombre de points d'entrée est limité à 2 ou 3, lorsque l'heure de pointe arrive, l'afflux de voitures sera canalisé vers un nombre limité d'entrées points. Sans une infrastructure appropriée pour permettre plus de points d'entrée, le système devient submergé et l'avantage de systèmes de paiement plus rapides est annulé.
Les attaques DDoS sont difficiles à simuler et tester chaque service de protection individuel n'est pas entièrement réalisable. Afin de ventiler les offres de chaque fournisseur, nous avons extrait des informations de leurs pages Web individuelles, ainsi que des recherches indépendantes et des contacts avec les fournisseurs. Vous trouverez ci-dessous un tableau décrivant les services les plus importants et leurs caractéristiques comparables.
Nombre de centres d'opérations de sécurité | 4 | 42 | 4 | 27 | 3 | 5 |
Capacité du réseau (mesurée en To par seconde) | 1 | N / A | 1 | 1.5 | 0,5 | 1.7 |
Pare-feu | Non | Oui | Oui | Oui | Non | Non |
Discernement automatique des bots | Oui | Oui | Oui | Oui | Oui | Oui |
Inspection approfondie des paquets | Oui | N / A | Oui | Oui | Oui | Oui |
Redirection DNS | Oui | Oui | Oui | Oui | Oui | Oui |
Proxy Web | Non | Oui | Oui | Oui | Oui | Oui |
Surveillance en temps réel | Oui | Oui | Oui | Oui | Oui | Oui |
Blocage IP | Oui | Oui | Oui | Oui | Oui | Oui |
Toujours activé | Oui | Oui | Oui | Oui | Oui | Oui |
Protection basée sur le cloud | Oui | Oui | Oui | Oui | Oui | Oui |
Protection hybride | Oui | Non | Non | Oui | Oui | Oui |
Surveillance sur place | Oui | Non | Non | Oui | Non | Non |
Service client 24h/24 et 7j/7 | Oui | Oui | Oui | Oui | Oui | Oui |
Assistance par e-mail | Oui | Oui | Oui | Oui | Oui | Oui |
Assistance téléphonique | Oui | Oui | Oui | Oui | Oui | Oui |
Chat Web en direct | Non | Non | Oui | Oui | Oui | Non |
Plus d'informations | Plus de détails | Plus de détails | Plus de détails | Plus de détails | Plus de détails | Plus de détails |