Signification de DDoS : Qu'est-ce qu'un DDos ?
DDoS signifie Distributed Denial of Service (déni de service distribué). Ce type d'attaque consiste à envoyer de grandes quantités de trafic provenant de sources multiples vers un service ou un site web, dans l'intention de le submerger. Un afflux massif de trafic en une seule fois peut bloquer toutes les ressources du site et ainsi empêcher les utilisateurs légitimes d'y accéder.
Il s'agit d'un DDoS, ou déni de service distribué, qui est une attaque malveillante du réseau par laquelle des pirates informatiques forcent de nombreux appareils connectés à l'internet à envoyer des demandes de communication réseau à un service ou à un site web spécifique dans l'intention de le submerger de faux trafics ou de fausses demandes. Cela a pour effet de mobiliser toutes les ressources disponibles pour traiter ces demandes et de faire tomber le serveur web ou de le distraire suffisamment pour que les utilisateurs normaux ne puissent pas établir de connexion entre leurs systèmes et le serveur.
Les sites web s'effondrent parfois en raison d'un afflux de trafic légitime, comme lorsqu'un produit très attendu est mis sur le marché et que des millions de personnes visitent le site en même temps pour essayer de l'acheter. Les attaques DDoS tentent de faire la même chose.
DoS vs. DDoS
DoS est l'abréviation de Denial of Service (déni de service). La différence entre les attaques DoS et DDoS réside dans le fait qu'un seul ordinateur est utilisé pour l'attaque ou que l'attaque est envoyée à partir de plusieurs sources. Les sources peuvent être des ordinateurs traditionnels ou des appareils connectés à l'internet qui ont été pris en charge dans le cadre d'un réseau de zombies.
Comment fonctionnent les attaques DDoS
Comme les attaques DDoS nécessitent un trafic provenant de nombreuses sources, elles sont souvent menées à l'aide de réseaux de zombies. Cela revient à disposer d'une armée d'ordinateurs zombies pour exécuter les ordres des attaquants. Les attaquants utilisent ce que nous appelons un DDoSTool pour asservir des ordinateurs et constituer leur armée. Ce réseau de robots zombies(botnet) communique avec le serveur de commande et de contrôle (C&C) et attend les ordres de l'attaquant qui gère le botnet. Dans le cas d'une attaque DDoS, il peut arriver que des dizaines de milliers, voire des millions de bots travaillent simultanément pour envoyer de grandes quantités de trafic réseau en direction du serveur cible. En général, mais pas toujours, le DDoSTool d'origine n'essaie pas de voler des données ou de nuire à l'hôte de quelque manière que ce soit. Il reste en sommeil jusqu'à ce qu'il soit appelé à participer à une attaque DDoS.
Outils DDoS
Pour créer le réseau de zombies, les attaquants doivent introduire l'outil DDoSTool dans votre système. Pour ce faire, les cybercriminels ont recours à toute une série d'astuces pour asservir votre PC, Mac, Android, iPhone ou point de terminaison de l'entreprise dans leur réseau de zombies. Voici quelques méthodes courantes pour y parvenir :
- Une pièce jointe à un courriel. Dans un moment de mauvais jugement, vous cliquez sur une pièce jointe ou sur un lien vers un site web contrôlé par le pirate, qui héberge les malwares qu'il vous envoie.
- Votre réseau social ou votre application de messagerie. Comme les courriels, ils peuvent contenir des liens sur lesquels les attaquants souhaitent que vous cliquiez, là encore pour déclencher le téléchargement d'un outil DDoSTool.
- Téléchargements à la sauvette ou escroqueries au clic. Si vous surfez sur un site web légitime, bien qu'infecté, vous n'avez même pas besoin de cliquer sur quoi que ce soit pour que la publicité malveillante télécharge un logiciel malveillant. Vous pouvez aussi être la proie d'une fenêtre contextuelle qui affiche un message "urgent" vous invitant à télécharger une sécurité antivirus prétendument nécessaire (il s'agit en fait d'un logiciel malveillant).
Une fois que l'infection par DDoSTool a pris racine, votre ordinateur reste apparemment inchangé, bien qu'il y ait quelques signes révélateurs. Il se peut que votre ordinateur ait ralenti de façon notable. Vous recevez des messages d'erreur aléatoires ou votre ventilateur s'accélère mystérieusement, même lorsque vous êtes en mode veille. Qu'il présente ou non ces signes, l'appareil infecté se reconnecte périodiquement au serveur de commande et de contrôle (C&C) du botnet jusqu'à ce que le cybercriminel qui gère le botnet donne l'ordre à votre appareil (ainsi qu'à tous les autres bots) de se lever et d'attaquer une cible spécifique.
Pourquoi les attaquants lancent-ils des attaques DDoS ?
Les motivations qui sous-tendent l'attaque d'un site web ou d'un service varient. Les hacktivistes utiliseront un DDoS pour faire une déclaration politique contre une organisation ou un gouvernement. Certains criminels le font pour tenir un site web commercial en otage jusqu'à ce qu'ils reçoivent une rançon. Des concurrents peu scrupuleux ont eu recours à un DDoS pour jouer un mauvais tour à des entreprises rivales. Parfois, un DDoS est également une stratégie visant à distraire les administrateurs de sites web, ce qui permet à l'attaquant d'implanter d'autres malwares tels que des logiciels publicitaires, des logiciels espions, des logiciels rançonneurs ou même un ancien virus.
Comment éviter de faire partie d'un réseau de zombies ?
Pour éviter de devenir un participant involontaire d'un DDoS alimenté par un réseau de zombies, appliquez les mêmes règles d'hygiène informatique que celles qui permettent de prévenir toutes les infections par des malwares : gardez votre système d'exploitation et vos applications à jour et ne cliquez pas sur des liens inconnus ou des pièces jointes inattendues.
Et bien sûr, la cybersécurité en temps réel et permanente est une nécessité absolue pour vous protéger des téléchargements de DDoSTool et de toutes les autres menaces de malwares qui y sont associées. Quel que soit le type d'appareil et de plateforme que vous utilisez, de Windows, Mac, et Chromebook à AndroidLes programmes de cybersécurité Malwarebytes protègent les utilisateurs contre les éléments détectés comme DDoSTool, qu'il s'agisse d'ordinateurs, d'iPhone ou d'environnements professionnels.
Les attaques DDoS peuvent-elles se produire sur des androïdes ?
Étant donné que les smartphones sont essentiellement des ordinateurs portables, et qu'il y en a environ deux milliards en circulation, ils constituent un riche vecteur d'attaque pour les DDoS en déplacement. Leur puissance de traitement, leur mémoire et leur capacité de stockage en font une cible attrayante pour les pirates, d'autant plus que les utilisateurs de téléphones sécurisent rarement leurs appareils à l'aide d'une protection contre les malwares. Et comme les utilisateurs de PC, les utilisateurs de smartphones sont tout aussi sensibles à l'hameçonnage par courriel et par SMS.
En ce qui concerne les vecteurs d'infection spécifiques aux smartphones, les applications supposées légitimes trouvées sur le marché du téléchargement sont un terrain de chasse fréquent pour les attaquants DDoS, qui ont secrètement chargé les applications avec un outil DDoSTool malveillant. C'est d'ailleurs de cette manière qu'une attaque DDoS massive Android-device a été révélée en août 2018, lorsqu'un botnet baptisé WireX a frappé des cibles dans divers secteurs, notamment l'hôtellerie, les jeux d'argent et les bureaux d'enregistrement de noms de domaine. Il s'est avéré que jusqu'à 300 applications malveillantes Android ont pénétré Google Play (que la société a nettoyé après avoir été informée de la menace), cooptant des appareils dans un réseau de zombies dans plus de 100 pays.
Histoire de la DDoS
Selon Wikipedia, la première démonstration d'une attaque DDoS a été faite par le pirate informatique Khan C. Smith en 1997 lors d'un événement DEF CON, interrompant l'accès Internet au Strip de Las Vegas pendant plus d'une heure. La publication d'un exemple de code lors de cet événement a conduit à l'attaque en ligne de Sprint, EarthLink, E-Trade et d'autres grandes entreprises dans l'année qui a suivi.
Au début de l'année 2000, un jeune pirate canadien, Michael Calce, a franchi le cap du DDoS et a fait forte impression sur le monde des affaires en faisant tomber Yahoo ! par un DDoS - un exploit qu'il a répété la semaine suivante en perturbant d'autres sites importants tels qu'Amazon, CNN et eBay.
Le seuil général d'effort nécessaire à un pirate pour organiser un DDoS n'a fait que diminuer avec les rapports de cybergangs louant des réseaux de zombies pour seulement 10 dollars de l'heure.
Enfin, comme nous sommes entrés dans l'ère de l'Internet des objets (IoT), presque tous les appareils connectés à Internet, tels que les smartphones, les caméras de sécurité, les routeurs et les imprimantes, peuvent être rassemblés dans un réseau de zombies pour un impact DDoS encore plus important.
Actualités DDoS
- La plus grande attaque DDoS jamais signalée est récupérée par Cloudflare
- "Les attaques DDoS se multiplient pendant la pandémie
- Android appareils pris dans le botnet Matryosh
- Le botnet DDoS Electrum atteint 152 000 hôtes infectés
- 4 leçons à tirer de l'attaque DDoS du DOE
- Une attaque massive par déni de service a submergé GitHub
Comment les attaques DDoS affectent-elles les entreprises ?
Il est évident qu'une entreprise ou un site web commercial de détail doit prendre au sérieux les menaces DDoS. Et il y en a eu d'énormes en 2018.
Comme l'écrit l'expert Pieter Arntz surMalwarebytes , "selon le type et la taille de votre organisation, une attaque DDoS peut aller d'une petite nuisance à quelque chose qui peut briser votre flux de revenus et l'endommager de façon permanente. Une attaque DDoS peut paralyser certaines entreprises en ligne pendant une période suffisamment longue pour leur faire perdre beaucoup d'argent, voire les mettre complètement hors service pendant la durée de l'attaque et un certain temps par la suite. Selon le type d'attaque, il peut également y avoir des effets secondaires, intentionnels ou non, qui peuvent nuire davantage à votre entreprise."
Les effets secondaires d'un DDoS sont les suivants
- Des utilisateurs déçus qui ne reviendront peut-être jamais
- Perte de données
- Perte de revenus
- Indemnisation des dommages
- Heures de travail/productivité perdues
- Atteinte à la réputation de l'entreprise
"En fonction du type et de la taille de votre organisation, une attaque DDoS peut être une petite nuisance ou un phénomène susceptible de briser votre flux de revenus et de l'endommager de manière permanente."
Pieter Arntz
Chercheur en intelligence des malwares
Comment arrêter les attaques DDoS ?
Pour les entreprises, la meilleure solution consiste à se préparer à l'avance à une attaque DDoS, soit en mettant en place une protection permanente, soit en établissant des protocoles clairs que l'organisation devra suivre lorsque l'attaque se produira.
Par exemple, au lieu de fermer ses portes à ses clients, une entreprise en ligne peut continuer à permettre aux utilisateurs d'utiliser le site normalement dans la mesure du possible, même pendant l'attaque. Votre entreprise pourrait également passer à un autre système de travail.
Les entreprises vulnérables aux menaces liées à la téléphonie mobile doivent s'assurer que les appareils privés connectés au réseau de l'entreprise disposent d'une solution de sécurité mobile approuvée pour les protéger contre les infections (ainsi que des moyens d'empêcher l'installation d'applications non autorisées). Enfin, le service informatique doit être vigilant pour détecter et intercepter toute communication malveillante avec les centres de commandement des attaques de déni de service (DDoS).
En ce qui concerne la sécurité interne, il existe plusieurs bonnes pratiques à suivre :
- Ne gardez pas de mots de passe écrits sur des Post-it sur votre bureau ou votre écran.
- Modifier les mots de passe sur les appareils IoT
- Verrouillez votre ordinateur lorsque vous vous éloignez
- Déconnexion à la fin de la journée
- Ne divulguez pas vos identifiants de connexion à qui que ce soit
En ce qui concerne cette dernière meilleure pratique, s'il est absolument nécessaire de partager des informations de connexion, veillez à ce qu'elles soient envoyées via des canaux cryptés. Si vous êtes face à face avec le destinataire, partagez les informations de connexion dans un endroit où d'autres personnes ne pourront pas les entendre.