Introducing G2.ai, the future of software buying.Try now

DDoS

par Mara Calvello
Une attaque par déni de service distribué (DDoS) est une cyberattaque qui cible des ordinateurs avec un flot de faux trafic. Apprenez à atténuer ces attaques.

Qu'est-ce qu'un DDoS ?

Un déni de service distribué (DDoS) est une cyberattaque dans laquelle plusieurs ordinateurs ou appareils compromis inondent un système ou un réseau ciblé avec une quantité massive de faux trafic. Son but est de submerger les ressources de la cible - comme la bande passante, la puissance de traitement ou la mémoire - rendant difficile ou impossible l'accès au réseau pour les utilisateurs légitimes.

Lors d'une attaque DDoS, l'attaquant infecte de nombreux ordinateurs ou appareils avec des logiciels malveillants, ce qui crée un réseau de machines compromises connu sous le nom de botnet. Avec ces machines compromises, également appelées "bots" ou "zombies", le pirate peut contrôler les botnets à distance, généralement à l'insu de leurs propriétaires. 

Une fois le botnet assemblé, le cybercriminel initie l'attaque en ordonnant aux machines compromises d'envoyer une avalanche de requêtes ou de paquets de données à la cible.

L'intensité et l'ampleur d'une attaque DDoS peuvent varier, allant d'initiatives relativement petites qui perturbent des sites web spécifiques à des attaques à grande échelle qui visent des réseaux entiers. Les pirates peuvent utiliser diverses techniques pour amplifier l'impact de l'attaque, telles que le spoofing des adresses IP source pour rendre difficile la traçabilité de l'origine de l'attaque ou l'utilisation de méthodes de réflexion et d'amplification pour multiplier le volume de trafic corrompu.

Pour protéger divers types de données, les entreprises utilisent des logiciels de protection DDoS pour aider à sécuriser les sites web et les applications. Ces outils peuvent maintenir de manière proactive une fonctionnalité stable du site et prévenir les échecs soudains de livraison du site causés par l'afflux rapide de trafic.

Types d'attaques DDoS

Les attaques DDoS se présentent sous différentes formes, chacune se concentrant sur différents aspects d'un système cible. Voici quelques-unes des plus courantes.

  • Attaques volumétriques qui submergent le réseau cible avec un volume de trafic élevé afin d'épuiser sa capacité de bande passante.
  • Attaques du protocole de contrôle de transmission/protocole Internet (TCP/IP) qui exploitent les points faibles de la pile de protocoles TCP/IP, tels que les inondations SYN, les inondations ACK ou les attaques d'épuisement des connexions TCP.
  • Attaques de la couche application qui ciblent des applications ou services spécifiques pour exploiter des vulnérabilités dans les serveurs web, les serveurs de noms de domaine (DNS) ou les bases de données.
  • Attaques de fragmentation exécutées par des cybercriminels qui envoient des paquets fragmentés pour mettre à rude épreuve les capacités de réassemblage d'une cible.
  • Attaques Slowloris qui visent à épuiser les ressources de la cible en initiant de multiples connexions lentes et incomplètes, les maintenant ouvertes aussi longtemps que possible.
  • Attaques par réflexion/amplification menées pour manipuler des serveurs mal configurés afin de réfléchir et amplifier le trafic d'attaque, rendant difficile la traçabilité de l'origine.

Pourquoi les attaques DDoS se produisent

Les attaques DDoS sont des actes malveillants, mais les attaquants les utilisent pour plusieurs raisons, notamment :

  • Perturbation : Les attaques DDoS peuvent interrompre les services en ligne, causant des désagréments, des pertes financières et endommageant la réputation d'une organisation.
  • Diversion : Les attaquants peuvent lancer des attaques DDoS comme écran de fumée pour détourner l'attention d'autres activités malveillantes, telles que les violations de données.
  • Extorsion : Certaines personnes utilisent les attaques DDoS pour extorquer de l'argent aux individus ou organisations ciblés avec des menaces de perturbation continue à moins qu'une rançon ne soit payée.
  • Motivations idéologiques : Les groupes de hacktivistes peuvent lancer ces cyberattaques pour exprimer leur dissidence, protester ou défendre une cause particulière.

Éléments de base d'une attaque DDoS

Comprendre les composants fondamentaux d'une attaque DDoS aide les organisations à renforcer leurs défenses. 

  • Botnets : Les attaquants exploitent des ordinateurs ou appareils compromis pour créer un réseau de bots pouvant être contrôlé à distance pour mener l'attaque.
  • Commande et contrôle (C&C) : L'attaquant communique avec le botnet en utilisant une infrastructure C&C centralisée pour coordonner et diriger l'attaque.
  • Vulnérabilités exploitées : Les attaquants exploitent les faiblesses des protocoles réseau, des configurations de serveurs ou des vulnérabilités d'applications pour amplifier l'attaque.
  • Trafic d'attaque : Cela englobe le flot de trafic généré par le botnet.
  • Dommages collatéraux : Des cibles non intentionnelles, telles que des systèmes intermédiaires ou des infrastructures partagées, peuvent souffrir de l'attaque.

Défis des DDoS

Les attaques DDoS présentent plusieurs défis importants pour les organisations et les individus. 

  • Évolutivité : Les attaques DDoS génèrent un trafic massif qui submerge les ressources de leur cible. Gérer de tels volumes de trafic nécessite une infrastructure robuste et évolutive pour gérer la charge accrue.
  • Sophistication des attaques : Les pirates font constamment évoluer leurs tactiques, techniques et outils pour contourner les mesures de sécurité et exploiter les vulnérabilités. Cela rend difficile l'anticipation correcte et la mitigation des nouvelles méthodes sophistiquées d'attaque DDoS.
  • Différenciation du trafic : Distinguer le trafic utilisateur légitime du trafic malveillant lors d'une attaque est une tâche importante. Ces cybercrimes utilisent souvent des sources usurpées ou distribuées qui rendent difficile la différenciation entre les vrais utilisateurs et les attaquants. Cela peut entraîner le blocage ou le ralentissement du trafic légitime, affectant négativement l'expérience utilisateur.
  • Courte durée d'attaque : Certaines attaques DDoS ne durent que quelques heures ou même quelques minutes. Détecter et répondre aux attaques dans un court laps de temps est exigeant, surtout si l'attaque se produit en dehors des heures de surveillance régulières ou pendant des périodes de faible disponibilité du personnel.
  • Réflexion et amplification : Les attaquants se tournent souvent vers des techniques de réflexion et d'amplification pour augmenter le volume de trafic d'attaque. En usurpant les adresses IP source et en exploitant des serveurs ou protocoles vulnérables, les attaquants peuvent créer un volume de trafic significativement plus grand que les ressources qu'ils contrôlent. Mitiger les assauts DDoS nécessite d'identifier et de sécuriser les systèmes vulnérables sur Internet.
  • Préjudice réputationnel : Les attaques DDoS peuvent causer des dommages significatifs à la réputation d'une organisation, en particulier si des interruptions de service prolongées ou des violations de données se produisent en conséquence. Reconstruire la confiance et restaurer la confiance des clients et des parties prenantes peut être une tâche ardue.

Meilleures pratiques pour prévenir les attaques DDoS

Les attaques DDoS ont de graves conséquences pour l'organisation ou l'individu ciblé. Elles peuvent entraîner des interruptions de service et des pertes financières, et même compromettre la sécurité et l'intégrité des systèmes et des données.

Les organisations peuvent s'appuyer sur plusieurs stratégies pour atténuer l'impact des attaques DDoS. Les meilleures pratiques clés incluent :

  • Surveillance du réseau : Mettre en œuvre des solutions robustes de surveillance du réseau pour détecter des schémas de trafic inhabituels et identifier les attaques DDoS potentielles en temps réel.
  • Filtrage du trafic : Utiliser des pare-feu, des systèmes de prévention des intrusions (IPS) et des répartiteurs de charge pour filtrer le trafic malveillant et permettre uniquement aux requêtes légitimes d'atteindre le réseau cible.
  • Redondance et évolutivité : Construire une infrastructure distribuée et évolutive pour gérer l'augmentation du trafic lors d'une attaque afin de garantir une haute disponibilité et minimiser les interruptions de service.
  • Réseaux de diffusion de contenu (CDN) : Utiliser des CDN pour distribuer et mettre en cache le contenu sur plusieurs serveurs. Cela réduit l'impact d'une attaque DDoS en répartissant plus équitablement la charge.
  • Limitation du débit : Mettre en place des mécanismes de limitation du débit pour restreindre le nombre de requêtes provenant d'une seule source dans un délai spécifié, 
  • Planification de la réponse aux incidents : Développer un plan de réponse aux incidents complet qui décrit les étapes à suivre lors d'une attaque DDoS, y compris les stratégies de communication, la coordination avec les fournisseurs de services et l'analyse post-attaque.

Allez plus loin dans la protection cybernétique en apprenant sur l'usurpation et comment la prévenir.

Mara Calvello
MC

Mara Calvello

Mara Calvello is a Content and Communications Manager at G2. She received her Bachelor of Arts degree from Elmhurst College (now Elmhurst University). Mara writes content highlighting G2 newsroom events and customer marketing case studies, while also focusing on social media and communications for G2. She previously wrote content to support our G2 Tea newsletter, as well as categories on artificial intelligence, natural language understanding (NLU), AI code generation, synthetic data, and more. In her spare time, she's out exploring with her rescue dog Zeke or enjoying a good book.

Logiciel DDoS

Cette liste montre les meilleurs logiciels qui mentionnent le plus ddos sur G2.

Les solutions de sécurité et de performance des applications de Cloudflare offrent performance, fiabilité et sécurité pour toutes vos applications web et API, où qu'elles soient hébergées et où que se trouvent vos utilisateurs.

Check Point DDoS Protector utilise un hybride de ressources dédiées sur site et basées sur le cloud pour se défendre contre les attaques DDoS volumétriques, applicatives, réfléchissantes et épuisantes en ressources.

Votre entreprise fonctionne sans accroc.

Incapsula est un service de sécurité et d'accélération basé sur le cloud qui rend les sites web plus sûrs, plus rapides et plus fiables.

DefensePro fournit une protection DDoS automatisée contre les menaces rapides, à haut volume, chiffrées ou de très courte durée et fait partie de la solution de mitigation des attaques de Radware. Il défend contre les attaques basées sur l'IoT, Burst, DNS et TLS/SSL pour sécuriser les organisations contre les attaques multivecteurs émergentes, les campagnes de rançon DDoS, les botnets IoT, les inondations fantômes et d'autres types de cyberattaques. DefensePro utilise une technologie de détection comportementale brevetée qui permet aux organisations de détecter avec précision les attaques en temps réel tout en minimisant les faux positifs. Des signatures d'attaque peuvent être générées automatiquement pour protéger avec précision contre les attaques zero-day et inconnues.

FortiDDoS protège contre les attaques connues et de type zero day avec une latence très faible. Il est facile à déployer et à gérer, et inclut des outils de reporting et d'analyse complets.

AWS Shield est un service de protection contre les attaques par déni de service distribué (DDoS) géré qui protège les applications web fonctionnant sur AWS. AWS Shield offre une détection continue et des atténuations automatiques en ligne qui minimisent les temps d'arrêt et la latence des applications.

Le service de protection DDoS Azure est intégré aux réseaux virtuels et offre une protection aux applications Azure contre les impacts des attaques DDoS. Il permet des ajustements spécifiques aux applications, des alertes et des fonctionnalités de télémétrie supplémentaires au-delà de la protection DDoS de base qui est incluse automatiquement dans la plateforme Azure.

DDoS-GUARD fournit un service complet de protection contre les attaques DDoS.

La protection DDoS d'Imperva atténue les plus grandes attaques immédiatement sans entraîner de latence ni interférer avec les utilisateurs légitimes. Plusieurs options de protection DDoS ont été conçues pour répondre à vos besoins exacts.

Protégez le réseau et maintenez votre entreprise en activité. Assurez la disponibilité et la performance du service en fournissant une atténuation automatisée des attaques DDoS.

Google Cloud Armor offre une défense à grande échelle contre les attaques par déni de service distribué (DDoS) sur l'infrastructure et les applications en utilisant l'infrastructure mondiale et les systèmes de sécurité de Google.

La solution technologique continuellement mise à jour par Qrator atténue sévèrement les risques associés aux attaques DDoS de toutes sortes.

Wordfence plugin de sécurité WordPress offre une sécurité WordPress, protégeant votre site web des piratages et des logiciels malveillants.

Service de protection DDoS géré pour l'ensemble du centre de données