Comment se protéger d’une attaque DDoS ?

Les attaques DDoS, ou attaque par déni de service distribué, deviennent de plus en plus sophistiquées à l’heure du Cloud. Les entreprises en subissent des coûts exponentiels. Découvrez quelles sont les capacités d’Oracle en matière de sécurité des bases de données en téléchargeant l’étude KuppingerCole :

Rendez-vous Oracle Technology - Faire de la Cybersécurité un avantage compétitif, avec le témoignage de Discngine

Qu’est-ce qu’une attaque DDoS ou attaque par déni de service distribué ?

Temps de lecture : 5 mn

Une attaque par déni de service consiste à rendre un service indisponible et ainsi empêcher les utilisateurs d’y accéder. Les attaques par déni de service se font la plupart du temps à partir de plusieurs sources, qu’on nomme alors déni de service distribuées ou attaque par DDoS (Distribued Denial of Service attack).

Comment une attaque DDoS se produit ?

  • Une surcharge de la bande passante du serveur le rend injoignable
  • Un épuisement des ressources systèmes empêche la machine de répondre au trafic légitime

A l’heure du Big Data et de l’augmentation du nombre d’échanges commerciaux sur Internet, les attaques par déni de service (DDoS) se multiplient. Certains cybercriminels se spécialisent dans les armées de « bots malveillants » qu’ils louent à des personnes ou groupes malveillants afin de procéder à l’attaque par DDoS.

Le bot management permet d’éviter cela grâce à l’identification des bots qu’il contrôle et bloque si leur comportement est suspicieux.

Quelles sont les conséquences d’une attaque DDoS ?

L'émergence à vitesse accélérée de nouvelles technologies ( Kubernetes, NoSql...), de nouveaux langages (Swift, Rust, Typescript, Go), de nouvelles architectures (Microservices, Blockchain, Autonomous Database...) rendent obsolètes les solutions de monitoring de l'ancienne génération.

Les attaques peuvent cibler à la fois :

  • Un ordinateur spécifique, un service ou un réseau complet qui sont désactivés
  • Des alarmes, des imprimantes, des téléphones ou des ordinateurs portables
  • Des ressources du système comme la bande passante, l'espace disque, le temps du processeur ou les informations de routage
  • Les processeurs en exécutant des programmes malveillants qui déclenchent des erreurs dans les micro-codes des ordinateurs
  • Les failles de sécurité du système d'exploitation
  • Le système d'exploitation qui peut se retrouver en panne

"Une attaque DDoS provoque des coûts financiers importants liés à la restauration, à la perte de productivité et aux opportunités manquées."

Selon la zone de l'infrastructure du réseau sur laquelle l'attaque est concentrée, une attaque DDos est de type :

  • Volumineuse ou inondation : la bande passante est submergée en raison de réseaux zombies, soient d’ordinateurs infectés par le logiciel malveillant.
  • Par état d’épuisement TCP : les connexions des serveurs web, pare-feu et équilibreurs de charges sont perturbés au point de ne plus supporter le nombre de connexions possibles.
  • Couche 7 : l’attaque porte sur une couche d’application et cible les faiblesses d’une application ou d’un serveur. L’objectif est d’épuiser une connexion en monopolisant les processus et les transactions. Cette attaque fait partie des menaces sophistiquées difficiles à détecter car générant un trafic faible qui parait légitime.
  • Une combinaison des 3 types, d’autant plus difficile à y faire face pour les entreprises.
  • Zero-day : l’attaque exploite une faille zero-day, soit un défaut dans un système ou une application jusqu’alors inconnue du fournisseur. Ce genre d’attaque est très difficile à combattre.

Les conséquences d’une attaque DDoS peuvent peuvent être importantes. Certains logiciels peuvent ne plus fonctionner normalement et nécessiter une intervention humaine.

Si les attaques DDoS deviennent de plus en plus envahissantes, les entreprises peuvent opter pour un service de protection DDoS dans le Cloud (Cloud Public, Cloud privé, Cloud Hybride) afin de limiter ces menaces.

Comment se protéger des attaques DDoS ?

Contrer une attaque DDoS est plus difficile que de stopper une attaque par déni de service non distribué puisque l’entreprise doit faire face à de nombreuses machines hostiles aux adresses différentes. Le fait de bloquer les adresses IP ne permet pas d’arrêter l’attaque DDoS, même si elle la limite.

“ En réalité, la prévention doit plus porter sur le renforcement du niveau de sécurité des machines connectées au réseau [pour éviter qu'une machine puisse être compromise] que sur la protection des machines cibles [les serveurs Web] ”

Thomas Longstaff de l’université Carnegie-Mellon

Pour éviter les attaques DDOS, 2 éléments sont essentiels :

  • Avoir une architecture composée de plusieurs serveurs offrant le même service au client afin de répartir les points d’accès aux services et offres. En cas d’attaque, les clients subissent un ralentissement, plus acceptable qu’un arrêt de service.
  • Mettre en place un serveur tampon, appelé « cleaning center » pour filtrer et nettoyer le trafic de manière à ce que les menaces n’affectent pas le serveur.

En savoir plus sur la cybersécurité

Qu'est-ce qu'un deepfake et quels en sont les risques ?

Un deepfake est un enregistrement vidéo ou audio réalisé ou modifié grâce à l'intelligence artificielle. Ce terme fait référence non seulement au contenu ainsi créé, mais aussi aux technologies utilisées.
En savoir plus

Qu’est-ce qu’un cheval de Troie ?

Un cheval de Troie est un type de logiciel malveillant qui est souvent masqué comme un logiciel authentique. Ils peuvent être utilisés par des pirates informatiques pour accéder aux systèmes des utilisateurs.
En savoir plus

Comment se protéger contre les hoax ?

Le but d'un hoax est de se propager le plus largement possible en trompant le plus grand nombre d'internautes. Ce sont ces derniers qui croient vraiment à l'aide aux autres ou au fait de "servir une bonne cause" et de la promouvoir.
En savoir plus

Qu’est-ce que le Single Sign-On (SSO) ?

Le Single Sign-on (SSO) est un service d'authentification de session et d'utilisateur qui permet à un utilisateur d'utiliser un ensemble d'informations d'identification pour accéder à plusieurs applications.
En savoir plus

Découvrir plus de contenu autour de la Sécurité

  • Replay Webinar Sécurité

    Oracle Data Safe : Protéger vos bases de données Oracle

  • Article Blog

    Observatoire de la Tech: Cybersécurité, où en sont les français ?

  • Infographie Sécurité

    Adopter Oracle Cloud Infrastructure, conçu selon une architecture “security first”

  • Article Blog

    Cloud de confiance : Sur quels critères objectifs se reposer ?


Découvrez nos solutions de cybersécurité