Qu’est-ce qu’une attaque DDoS et comment ça marche?

Qu’est-ce qu’une attaque DDoS et comment ça marche?

Par Gary Davis le Mar 24, 2017

faisons une petite expérience de pensée: imaginez que vous conduisez sur une autoroute pour se rendre au travail. Il y a d’autres voitures sur la route, mais dans l’ensemble, tout se passe bien à une limite de vitesse nette et légalement définie. Puis, à l’approche d’une rampe d’entrée, plus de voitures rejoindre. Et puis plus, et de plus en plus jusqu’à ce que tout le trafic soudain a ralenti à une exploration, si cela., C’est ce qu’est une attaque par déni de Service distribué (DDoS)—une méthode où les cybercriminels inondent un réseau avec tellement de trafic qu’il ne peut pas fonctionner ou communiquer comme il le ferait normalement.

Le DDoS est une technique simple, efficace et puissante qui est alimentée par des appareils non sécurisés et de mauvaises habitudes numériques. C’est l’un des domaines les plus préoccupants de la cybersécurité aujourd’hui simplement parce qu’il est incroyablement difficile de prévenir et d’atténuer. Et peu importe la taille ou la taille d’un site web. Par exemple, Dyn, un important fournisseur de services pour les sites Web populaires, a été mis hors ligne en octobre dernier., Peu de temps avant cette attaque, Brian Krebs, un journaliste de cybersécurité populaire, a subi une attaque massive sur son site en représailles de ses reportages. Ce n’est pas non plus le seul journaliste que les cybercriminels ont ciblé.

Mais empêcher les attaques DDoS de se produire dans le premier est incroyablement difficile car elles sont assez simples à créer. Tout ce qu’il faut pour créer une attaque DDoS sont deux appareils qui se coordonnent pour envoyer du faux trafic vers un serveur ou un site web. C’est tout., Votre ordinateur portable et votre téléphone, par exemple, pourraient former leur propre réseau DDoS (parfois appelé botnet, mais plus à ce sujet dans une minute) si vous ou un cybercriminel les avez programmés pour coopérer. Mais deux appareils, même s’ils consacrent toute leur puissance de traitement à une attaque, ne suffisent pas à abattre un site web ou un serveur. Mais des centaines et des milliers d’appareils sont plus que capables d’abattre un fournisseur de services entier avec leur puissance combinée.,

pour accéder À un réseau de cette taille, les cybercriminels créent ce qu’on appelle un « botnet”, un réseau de dispositifs compromis qui coordonnent pour réaliser une tâche particulière. Les Botnets ne doivent pas toujours être utilisés dans une attaque DDoS, et un DDoS ne doit pas avoir un botnet pour fonctionner, mais le plus souvent, ils vont ensemble comme Bonnie et Clyde. Les cybercriminels créent des botnets par des moyens assez typiques: inciter les gens à télécharger des fichiers malveillants et à propager des logiciels malveillants.

Mais les logiciels malveillants ne sont pas le seul moyen de recruter des appareils., Parce que beaucoup d’entreprises et de consommateurs pratiquent une mauvaise hygiène des mots de passe, tout ce qu’un cybercriminel a à faire est de rechercher sur internet des appareils connectés avec des informations d’identification d’usine connues ou des mots de passe faciles à deviner (« mot de passe”, par exemple). Une fois connecté, les cybercriminels peuvent facilement infecter et recruter l’appareil dans leur cyber armée.

pendant une bonne partie du temps, cette cyber armée est en sommeil. Il a besoin d’ordres avant qu’elle n’agisse. C’est là qu’un serveur spécialisé appelé Serveur de commande et de contrôle (généralement abrégé en « C2”) entre en jeu., Lorsqu’ils sont instruits, les cybercriminels ordonneront à un serveur C2 d’émettre des instructions aux appareils compromis. Ces appareils utiliseront ensuite une partie de leur puissance de traitement pour envoyer du faux trafic vers un serveur ou un site web ciblé et, le tour est joué! Une attaque DDoS est née.

en raison de sa nature distribuée, et de la difficulté à discerner entre le trafic légitime et faux, les attaques DDoS sont généralement couronnées de succès. Ils ne constituent toutefois pas une  » violation.” C’est parce que les attaques DDoS submergent une cible pour la mettre hors ligne—pas pour la voler., Habituellement, les attaques DDoS seront déployées comme moyen de représailles contre une entreprise ou un service, souvent pour des raisons politiques. Parfois, cependant, les cybercriminels utilisent les attaques DDoS comme un écran de fumée pour des compromis plus graves qui peuvent éventuellement conduire à une violation complète.

Comme je l’ai mentionné plus tôt, les attaques DDoS ne sont possibles que parce que les appareils sont si facilement compromis. Alors, comment pouvez-vous empêcher vos appareils de participer à une attaque DDoS? Eh bien, voici quelques choses que vous pouvez faire:

  • Sécuriser votre routeur. Votre routeur Wi-Fi est la passerelle vers votre réseau., Sécurisez-le en changeant le mot de passe par défaut. Si vous avez déjà jeté les instructions de votre routeur et que vous ne savez pas comment procéder, consultez internet pour obtenir des instructions sur la façon de le faire pour votre marque et votre modèle spécifiques, ou appelez le fabricant. Et rappelez-vous, la protection peut également commencer dans votre routeur. Des Solutions telles que McAfee Secure Home Platform, intégrée à certains routeurs, vous aident à gérer et à protéger facilement votre réseau.
  • modifiez les mots de passe par défaut sur les appareils IoT., De nombreux appareils de l’Internet des objets (IoT), des objets intelligents qui se connectent à internet pour une fonctionnalité et une efficacité accrues, sont livrés avec des noms d’utilisateur et des mots de passe par défaut. La toute première chose que vous devez faire après avoir sorti votre appareil IoT de la boîte est de modifier ces informations d’identification par défaut. Si vous ne savez pas comment modifier le paramètre par défaut sur votre appareil IoT, reportez-vous aux instructions de configuration ou faites un peu de recherche en ligne.
  • utilisez une sécurité complète. Beaucoup de botnets sont construits sur des appareils sans aucune sécurité intégrée., Des solutions de sécurité complètes, telles que McAfee LiveSafe™, peuvent vous aider à sécuriser vos appareils numériques les plus importants contre les variantes de logiciels malveillants connues. Si vous ne disposez pas d’une suite de sécurité protégeant vos appareils, prenez le temps de faire vos recherches et de vous engager dans une solution de confiance.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *