janvier 14, 2022

Qu’est-ce qu’une attaque DDoS ? | DDoS Signification

Par andy1712


DDoS signifie Distributed Denial of Service, l’un des plus anciens types de cyberattaques. Une attaque DDoS est conçue pour perturber un site Web ou un réseau en le bombardant de trafic. Ces attaques malveillantes constituent une menace pour la cybersécurité depuis les années 1980. Les pirates et autres utilisent ces attaques pour diverses raisons, notamment la vengeance, l’extorsion et des motifs financiers et politiques. Non seulement ceux-ci sont préjudiciables aux opérateurs individuels, mais ils peuvent parfois rendre d’énormes portions d’Internet inutilisables pendant un certain temps. Une attaque DDoS est souvent associée à d’autres activités malveillantes, notamment des logiciels de rançon pour extorquer de l’argent ou le vol de données sensibles pour commettre un vol d’identité. Pour ce faire, les attaquants infectent des centaines ou des milliers de PC, créant des «zombies» ou des botnets qui peuvent créer des perturbations ou cracher des logiciels malveillants.

Comment fonctionne une attaque DDoS ?

Les attaques DDoS ont considérablement évolué depuis la première en 1988. Un étudiant diplômé, Robert Tappan Morris, a écrit un programme expérimental pour envoyer d’énormes quantités de données pour aider à comprendre combien d’appareils étaient connectés à Internet.

Aujourd’hui, la première étape de la plupart des attaques DDoS consiste à utiliser des logiciels malveillants pour créer un botnet, qui est une armée “zombie” d’ordinateurs pouvant être utilisés dans un réseau pour attaquer un site Web ou un service en ligne. (C’est relativement facile, car de nombreuses personnes ne prennent même pas les précautions de base en matière de cybersécurité, comme l’installation d’un logiciel antivirus efficace et la définition de mots de passe forts avec un gestionnaire de mots de passe.) Dans de nombreux cas, le propriétaire d’un PC zombie peut ne pas être au courant de l’infection par un logiciel malveillant, qui peut rester inactif jusqu’à ce que les pirates l’activent.

“Les pirates peuvent prendre le contrôle des machines avec un e-mail de phishing qui semble légitime. Mais lorsque vous cliquez dessus, cela vous amène à un mauvais site Web et vous téléchargez quelque chose sur votre machine, et vous faites involontairement partie du botnet », explique Rick Holland, un expert en renseignement sur les cybermenaces chez Ombres numériques.

Aujourd’hui, la première étape de la plupart des attaques DDoS consiste à utiliser des logiciels malveillants pour créer un botnet, qui est une armée “zombie” d’ordinateurs pouvant être utilisés dans un réseau pour attaquer un site Web ou un service en ligne.

Les attaques par déni de service peuvent fermer des sites Web et des services en ligne en les inondant de demandes qui les submergent. Bien que l’objectif puisse être de mettre un site Web ou un service hors ligne, dans de nombreux cas, “les attaques DDoS de botnet ne sont que des écrans de fumée pour d’autres attaques plus dommageables”, telles que le spam, le crypto-minage, la fraude par logiciel publicitaire ou d’autres activités malveillantes, selon le Entreprise de sécurité basée en Israël Cynet.

Holland affirme que les cybercriminels combinent souvent une attaque DDoS avec un ransomware et un vol de données pour multiplier leurs possibilités d’extorsion. Par exemple, « le PDG d’une entreprise reçoit un e-mail disant : « Hé, nous avons vos données ; payez-nous ou nous allons le divulguer “, dit-il. ” S’ils ignorent cela, cela s’aggrave et ils disent: “Nous allons supprimer votre site de commerce électronique”. Et ils cryptent tout les appareils donc c’est une double ou triple extorsion.

Les attaques par déni de service, comme d’autres types de logiciels malveillants, peuvent être achetées et vendues sur le dark web, ce qui permet aux pirates d’entrer facilement dans le jeu en utilisant DDoS-for-hire ou DDoS-as-a-service.

Comment identifier une attaque DDoS

Le trafic DDoS arrive souvent sans avertissement et peut être difficile à détecter jusqu’à ce qu’un réseau soit tellement inondé de trafic qu’il ne puisse plus fonctionner. Pour détecter ces attaques avant qu’elles ne s’aggravent, les administrateurs réseau recherchent des volumes de trafic suspects provenant d’une seule adresse ou plage IP, ou d’autres modèles de trafic inhabituels pouvant être dirigés vers un point de terminaison ou une page unique. D’autres mesures comme l’installation d’un pare-feu peuvent également aider.

Une détection rapide est essentielle pour la protection DDoS afin d’éviter un arrêt coûteux. Ainsi, il est important de surveiller et de se préparer à l’avance avec une stratégie de défense. De nombreux services de sécurité, dont ceux basés en Californie Jus, peut fournir des conseils sur la surveillance. Les utilisateurs de PC dont les machines sont détournées pour des botnets peuvent également ignorer leur rôle dans ces attaques, soulignant la nécessité de surveiller les signes d’infection, selon Conseil Logix.

Types d’attaques DDoS

Les attaques par déni de service sont possibles en raison de la nature ouverte d’Internet. Les attaquants « exploitent un comportement normal et profitent de la façon dont les protocoles ont été conçus pour fonctionner en premier lieu », selon CompTIA, un groupe industriel technologique. “De la même manière qu’un ingénieur social manipule le fonctionnement par défaut de la communication humaine, un attaquant DDoS manipule le fonctionnement normal des services réseau sur lesquels nous comptons tous et auxquels nous faisons confiance.”

Ces attaques se présentent sous différentes formes et tailles, utilisant divers outils DDoS. Une Attaque DDoS de la couche application, également connue sous le nom d’attaque de couche 7, frappe le côté consommateur d’un réseau, selon une société de sécurité informatique Nuageux. Ces attaques ciblent la partie d’Internet où les pages Web sont générées et livrées en réponse à une requête HTTP (ce que vous tapez lorsque vous essayez de vous connecter à un site Web).

Dans certains cas, les attaques de la couche application deviennent Attaques par inondation HTTP. Un attaquant les utilise pour saturer un site Web et empêcher les autres de s’y connecter.

Les attaques par déni de service sont possibles en raison de la nature ouverte d’Internet.

D’autres attaques DDoS incluent attaques de protocole ou Inondations SYN, qui impliquent d’envoyer des requêtes dites de “prise de contact” – c’est-à-dire comment deux ordinateurs et réseaux se vérifient et se connectent l’un à l’autre – sans les terminer. Cela peut submerger un réseau cible.

UNE attaque volumétrique, tout comme il semble, fournit des volumes massifs de demandes, souvent à partir d’un botnet, ce qui peut être trop difficile à gérer pour la cible.

UNE Attaque par amplification DNS envoie des demandes de recherche frauduleuses au système de noms de domaine (DNS), le “carnet d’adresses” d’Internet qui établit qu’un site Web est ce qu’il prétend être et qu’il n’est pas un faux. Comme les autres attaques DDoS, une attaque par amplification DNS peut submerger un réseau. le Agence de cybersécurité et de sécurité des infrastructures, qui fait partie du Department of Homeland Security, affirme qu’il s’agit d’un type d’attaque courant et “peut créer une immense quantité de trafic avec peu d’effort”.

D’autres pirates peuvent utiliser une adresse IP attaque par fragmentation, qui exploite la nécessité pour les données d’être fragmentées en petits paquets en transmission avant d’être réassemblées, selon la firme de sécurité Imperva.

Comment empêcher vos appareils d’être utilisés dans une attaque DDoS

Même si les individus sont rarement ciblés par les attaques DDoS, les appareils de n’importe qui peuvent faire partie de botnets zombies utilisés par les cybercriminels à l’insu de leurs propriétaires. Cela met en évidence la nécessité de bonnes pratiques de cybersécurité.

Protégez votre routeur

Votre routeur – ce gadget qui vous relie, vous et vos appareils, à Internet – est un point d’entrée clé pour les cybercriminels et a besoin d’une bonne protection. Assurez-vous que le vôtre a un cryptage fort et un mot de passe fort, pas celui que vous obtenez quand il sort de la boîte. « Une voie d’approche pour

les attaquants locaux est de sauter sur un point d’accès sans fil non protégé diffusant à travers le

quartier », déclare John Dickson, vice-président de la société de sécurité Feu de charbon. “Vous ne voulez pas qu’un méchant fasse des choses comme lancer un spam ou attaquer d’autres personnes à partir d’un appareil qui semble provenir de chez vous.”

Même si les individus sont rarement ciblés par les attaques DDoS, les appareils de n’importe qui peuvent faire partie de botnets zombies utilisés par les cybercriminels à l’insu de leurs propriétaires.

Utiliser des mots de passe forts sur les appareils connectés à Internet

Même si votre routeur est sécurisé, un attaquant peut trouver des vulnérabilités dans les appareils domestiques intelligents connectés à Internet. Ceux-ci peuvent inclure des systèmes de sécurité à domicile, des caméras de sécurité à domicile et des appareils connectés à Internet tels que des réfrigérateurs, des laveuses et des sécheuses ; et haut-parleurs intelligents. Certains d’entre eux sont livrés avec des mots de passe faibles ou pas du tout. “Les méchants voient cela, puis ils les attirent dans leur botnet afin qu’ils aient des millions d’appareils IoT qu’ils peuvent ensuite pointer vers qui ils veulent”, explique Holland. Le moyen le plus simple et le meilleur de trouver systématiquement des mots de passe forts pour tous vos appareils connectés à Internet est d’utiliser un gestionnaire de mots de passe.

Utiliser un logiciel antivirus

Un bon logiciel antivirus sur votre téléphone, votre ordinateur portable ou votre tablette – qui peut également protéger contre les logiciels espions, les logiciels publicitaires et d’autres menaces – est un élément clé de la cybersécurité à domicile. Il est également important de maintenir ces programmes à jour, ce que toutes nos meilleures sociétés de logiciels antivirus font automatiquement pour les abonnés. Étant donné que les pirates mettent constamment à jour leurs attaques, les logiciels de sécurité doivent être mis à jour pour se protéger contre les virus les plus récents. “Vous voulez être sûr que vous utilisez un logiciel mis à jour pour protéger la machine et être mis à jour [virus] signatures », dit Holland.

Apprendre encore plus

Avis 360 associés

Pourquoi vous pouvez nous faire confiance

Chez US News & World Report, nous classons les meilleurs hôpitaux, les meilleurs collèges et les meilleures voitures pour guider les lecteurs à travers certaines des décisions les plus compliquées de la vie. Notre équipe 360 ​​Reviews s’appuie sur cette même approche impartiale pour évaluer les produits technologiques que vous utilisez tous les jours. L’équipe ne conserve pas d’échantillons, de cadeaux ou de prêts de produits ou de services que nous examinons. De plus, nous maintenons une équipe commerciale distincte qui n’a aucune influence sur notre méthodologie ou nos recommandations.