Journal des cyberattaques – DDOS

  • Post category:blog

Journal des cyberattaques - DDOS

DDOS-attaques

Un DDOS (Distributed Denial of Service) est une attaque de type DoS (Denial of Service), qui consiste à rendre indisponible un service (comme une page Web), par différents moyens, dont le plus connu étant le bombardement de requêtes sur le service cible. Le mot « Distributed » est ajouté lorsque l’attaque provient de plusieurs sources. 

Plusieurs types d’attaques par DDOS :

Supply chain - risques cyber - Port

ÉTAT DES LIEUX

 

La majorité des attaques de DDOS modernes sont effectuées à l’aide de botnets : de serveurs fantômes piratés et controlés à distance par une machine maître, permettant à l’attaquant d’envoyer ses milliards de requêtes.

L’objectif principal d’une attaque DDOS est de bloquer l’accés à un service. Cela peut être pour des raisons financières, politiques ou même parfois des actes de guerre (de nombreux sites Ukrainiens et Russes sont victimes d’attaques de DDOS)

COMMENT L'IDENTIFIER ?

 

Les signes distinctifs

  • Un accès lent aux fichiers, que ce soit localement ou à distance.
  • Une déconnexion d’internet.
  • Une incapacité à accéder à un site web pendant une longue période ou un problème d’accès à tous les sites web.
  • Une quantité excessive de spams

COMMENT L'IDENTIFIER TECHNIQUEMENT ?

Une attaque DDOS est d’abord remarquée par l’indisponibilité du service en question. Ensuite, nous pouvons l’identifier en étudiant les journaux (logs) du service étudié. En cas d’attaque, on y remarquera un nombre anormalement important de requêtes au service concerné.

COMMENT L'ANTICIPER ?

Des protections anti-DDOS existent, en mettant en place un portail entre le serveur web et l’extérieur, demandant un captcha, permettant de bloquer les robots, mais ces protections peuvent être contournées.

En réalité, il est difficile de totalement se prémunir contre ce type d’attaque. Les sources étant multiples lors d’une telle attaques, il est quasi impossible de les bloquer en bannissant les IP entrantes tellement elles sont nombreuses.

L'actualité arrive à ceux ... qui s'inscrivent à notre newsletter ⬇️

Les articles qui pourraient également vous intéresser ..

EDR, NDR, XDR : Mieux comprendre les solutions de cybersécurité modernes.

EDR, NDR, XDR… Mieux comprendre les solutions de cybersécurité modernes.

Les solutions EDR, pour Endpoint Detection & Response, sont axées sur la protection des terminaux. Elles permettent de surveiller en temps réel les activités des ordinateurs fixes ou portables, des tablettes, des smartphones et des serveurs. Ces solutions sont conçues pour détecter les comportements anormaux ou malveillants. En réponse, des mesures automatisées ou manuelles sont déclenchées afin de protéger les terminaux ciblés.

Lire la suite »