Ajouter un commentaire

Par :
Corero Network Security

ven, 14/10/2011 - 15:24

Corero Network Security fournisseur de solutions sur site de prévention contre les intrusions sur le réseau (IPS) et de défense contre les attaques par déni de service (DoS/DDoS) pour les entreprises, les data centers et les hébergeurs, a dressé le Top 5 des attaques DDoS en 2011.

Des attaques d’un nouveau genre

Selon Corero Network Security, nous assistons actuellement à une augmentation des attaques DDoS d’un genre nouveau ; plus intelligentes, elles visent la couche applicative. Extrêmement difficiles à identifier dans le « cloud », elles passent souvent inaperçues jusqu'à ce qu'il soit trop tard. Corero Network Security constate également que les attaques DDoS des sites d’entreprises par des « hacktivistes », sont en hausse par rapport aux attaques à but lucratif. Les attaques contre Mastercard, Visa, Sony, PayPal et la CIA figurent en tête de liste.

« Le jeu du chat et de la souris entre les responsables du Système d’Information, les délinquants et les « hacktivistes » s'est intensifié en 2011 alors que le nombre d'attaques DDoS visant la couche applicative explosait. Face à l’augmentation de l’activisme politique et idéologique, les entreprises doivent être extrêmement promptes à identifier et combattre les tentatives qui veulent rendre inopérant leur site Internet ou cherchent à voler des informations confidentielles et à défigurer leurs applications Web », déclare Mike Paquette, directeur général de la stratégie chez Corero Network Security.

Le Top 5 des attaques DDoS en 2011

Ce sont des attaques qui ont eu une forte visibilité : 

1 Les attaques DDoS contre les "censeurs" de Wikileaks (Visa, MasterCard et PayPal) par les Anonymous

http://www.tgdaily.com/security-features/57508-anonymous-keeps-it-legal-with-latest-paypal-attack

Les plus importantes attaques DDoS de l’année sont celles qui ont ciblé Visa, MasterCard et PayPal. Liées à Wikileaks, elles étaient à la fois la révélation des Anonymous et le premier exemple de ce qui a été appelé par la suite les « cyber-émeutes », avec des « cyber-passants » qui se joignent de leur plein gré à l’attaque.

 

2 Les attaques DDoS sur le Sony PlayStation Network http://www.dailytech.com/Anonymous+Engages+in+Sony+DDoS+Attacks+Over+GeoHot+PS3+Lawsuit/article21282.htm

Ce fut un choc pour de nombreux joueurs, pour les clients et pour les investisseurs. L’attaque sur le Réseau Sony Playstation fut la première d’une longue série de cyber-attaques et de vols de données visant les filiales du groupe et ayant fortement nui à Sony tant en chiffre d’affaires qu’en terme d’image et de réputation.

3 Les attaques DDoS de la CIA et de la SOCA par LulzSec

http://www.guardian.co.uk/technology/2011/jun/21/soca-website-hacking-lulzsec

L'apparition de LulzSec sur la scène des cyber-attaques, mis en évidence par les attaques DDoS de la CIA aux Etats-Unis et de l’Agence britannique Serious Organised Crime Agency (SOCA), amène à se demander si quelqu'un est réellement en sécurité sur Internet.

 

4 WordPress DDoS

http://money.cnn.com/2011/03/03/technology/wordpress_attack/index.htm

Cette attaque massive par DDoS a perturbé l'un des plus importants sites de blogs au monde, accueillant près de 18 millions de sites. L'énorme attaque a frappé des centres de données d'entreprises avec des dizaines de millions de paquets par seconde.

 

5 Bourse de Hong Kong

http://www.techcentral.ie/article.aspx?id=17247

Cette attaque par DDoS a eu un impact majeur sur le monde de la finance, perturbant le marché boursier de Hong Kong. Ses conséquences furent démultipliées, affectant potentiellement des centaines de sociétés et d’individus à travers une seule cible.

 

Les recommandations pour réduire les effets des attaques DDoS

Afin d’éviter les graves conséquences des attaques DDoS et réduire les risques, il existe un certain nombre de bonnes pratiques que les entreprises doivent mettre en œuvre. Une défense efficace contre les attaques DDoS demande une préparation experte des ressources défensives, une vigilance permanente et une réponse rapide et organisée.

Etablir un plan de bataille

Comme pour tout plan répondant à des incidents, une préparation en amont est la clef d’une action rapide et efficace, permettant d’éviter la bousculade du « tout le monde sur le pont » lors d’une attaque DDoS. Le plan d’action doit lister les consignes et décrire les étapes à suivre si les infrastructures informatiques sont sous attaque par DDoS.

Corero Network Security remarque que les attaques DDoS contre des cibles importantes sont de plus en plus intelligentes, déterminées et durables. Ce nouveau type d'attaquants, très performants, change d’origine et de méthode d'attaque à chaque fois qu’une tentative est déjouée. Il est donc essentiel que le plan d'intervention DDoS définisse quand et comment des ressources supplémentaires de lutte contre ces attaques doivent être engagées et comment resserrer la surveillance.

Mettre une défense anti-DDoS sur site

Les « tuyaux propres » d’accès à Internet proposés par les FAI offrent un faux sentiment de sécurité. Les solutions de défense DDoS sur site, installées directement devant les serveurs d'applications et les bases de données, sont nécessaires pour apporter une réponse granulaire aux attaques de type inondation (flooding), mais également pour détecter et repousser les attaques par DDoS de type applicatives, de plus en plus fréquentes. Pour une défense optimale, les solutions de protection DDoS sur site doivent être déployées de concert avec les services automatisés de supervision afin d’identifier rapidement et réagir aux attaques soutenues et évasives.

Protéger ses serveurs DNS

Le système des noms de domaine Internet (DNS) est un système de nommage distribué qui permet d'accéder à Internet en utilisant des noms reconnaissables et faciles à mémoriser, tels que www.google.com plutôt que des adresses IP numériques comme 192.168.0.1, par exemple. L'infrastructure réseau s'appuie sur ce système pour router les messages d'un ordinateur à un autre. Comme l’infrastructure DNS est distribuée, de nombreuses organisations utilisent et entretiennent leurs propres serveurs DNS afin de rendre leurs systèmes visibles sur Internet. Ces serveurs sont souvent la cible d’attaques DDoS. Si l'attaquant peut perturber le fonctionnement des DNS, l'ensemble des plates-formes des victimes peut disparaître d'Internet, l’attaque par Déni de service étant ainsi réussie.

Connaître ses vrais clients

Les attaques DDoS de type brute-force ou flooding (inondation) sont relativement faciles à identifier, mais elles nécessitent une analyse en temps réel, hautement performante et sophistiquée, pour reconnaître et bloquer le trafic de l'attaque tout en laissant passer le trafic légitime.

La détection des attaques plus insidieuses - celles visant la couche applicative - nécessite une compréhension approfondie des comportements et des actions typiques des clients ou des salariés de bonne foi, accédant aux applications protégées. De la même manière que la détection des fraudes par carte de crédit peut être automatisée, les systèmes de défense DDoS installés sur site établissent des profils d'utilisation légitime afin d'identifier le trafic suspect et réagir en conséquence.

 

Maintenir une vigilance continue

Les attaques par DDoS sont de plus en plus intelligentes et furtives. Lorsqu’une application ne répond plus, il est déjà trop tard pour d’agir.

Pour une protection optimale, un système d’alerte DDoS précoce doit être intégré aux infrastructures de sécurité. Une supervision continue et automatisée est nécessaire pour reconnaître une attaque, tirer la sonnette d’alarme et lancer les contre-mesures appropriées.

A propos de l'auteur

Corero Network Security

Filtered HTML

Plain text

CAPTCHA
Cette question permet de vérifier que vous n'êtes pas un robot spammeur :-)
 L     H  H  L      QQQ        J 
L H H L Q Q J
L HHHH L Q Q J
L H H L Q QQ J J
LLLL H H LLLL QQQQ JJJ
Q