Qu'est-ce qu'une attaque DDoS ?
Utilisée par les pirates informatiques, l'attaque DDoS utilise un réseau d'ordinateurs ou de mobiles infectés pour nuire à une entreprise ou une entité.
Comment définir une attaque DDoS ?
Le terme anglais DDoS, pour Distributed Denial of Service ou Attaque par Déni de Service en français, désigne une attaque par saturation d'un site web afin d'interrompre totalement ses services. Ainsi, les utilisateurs légitimes n'ont plus accès aux services proposés par le site, car ses serveurs ou hébergeurs, par exemple, sont saturés par un trop grand nombre de requêtes.
L'attaque DDOS est de plus en plus répandue, d'où l'importance de mettre en place une stratégie de cybersécurité appropriée pour protéger les sites web.
Comment fonctionne une attaque DDOS ?
Lorsqu'un pirate informatique lance une attaque ddos sur un site web donné, il lance un très grand nombre de requêtes, telles que des demandes d'accès au site, des messages, des faux paquets, etc. Pour ce faire, le cybercriminel se sert d'un réseau d'appareils infectés, appelés bots, qui lancent ces requêtes en même temps à destination du site ciblé. Ces bots sont simplement des ordinateurs ou smartphones de tiers infectés par un logiciel malveillant ou malware.
Le site internet victime d'une attaque DDoS est ainsi saturé et ne répond plus, d'où les termes déni de service. L'incident peut durer de quelques secondes à plusieurs heures, voire plusieurs jours, et peut engendrer des conséquences plus ou moins importantes sur le site. L'attaque par saturation n'est cependant pas la seule méthode employée par les cybercriminels.
Quelles sont les différentes formes d'attaque DDoS ?
Il en existe trois. Elles utilisent différents moyens pour cibler un site internet.
La saturation par le volume de requêtes
Il s'agit de la principale forme d'attaque DDoS. Le but est de submerger les serveurs du site web avec un très grand nombre de requêtes.
Attaque par protocole de connexion
Ce type d'attaque vise à déstabiliser le réseau au niveau des connexions, toujours pour submerger les serveurs. Chaque port ouvert reçoit une requête envoyée par le cybercriminel, basée par exemple sur le protocole SYN (synchronise) qui l'induit en erreur de façon permanente jusqu'à la fin de l'attaque. Ainsi, ce port ne peut plus recevoir d'autres requêtes légitimes.
Attaque des applications
L'application serveur est la cible directe de l'attaque DDoS. Les attaques peuvent être masquées par des requêtes légitimes et peuvent ainsi être indétectables. Elles nuisent à l'application du serveur afin de la rendre non opérationnelle.
Quelles sont les conséquences d'une attaque DDoS ?
Une attaque par déni de service entraîne des coûts financiers qui peuvent être considérables en fonction de sa durée et de son importance. En effet, les entreprises peuvent être contraintes de verser des indemnités à leurs clients en cas de perte ou fuite de données. À cela s'ajoute la nécessité de mettre en place des ressources humaines, matérielles et logicielles pour enrayer les conséquences de l'attaque. Par ailleurs, si des données personnelles de client ont été volées, l'entreprise risque une amende.
Comment se protéger d'une attaque DDoS ?
Voici quelques dispositions à adopter pour se protéger :
- Mettre en place des répartiteurs de requêtes ;
- Installer des pare-feu ;
- Installer un filtre anti-attaque DDoS;
- Utiliser les services de protection spécifiques aux fournisseurs Cloud et ceux propres aux hébergeurs.