Attaques DDoS : ce qu’elles sont, comment elles fonctionnent et comment s’en protéger

Découvrez ce qu’est une attaque DDoS, comment elle fonctionne et quelles stratégies existent pour atténuer et prévenir ce type de menace. Apprenez à protéger votre infrastructure avec des outils de supervision et de détection précoce comme Pandora FMS.

Introduction

Une attaque DDoS (Distributed Denial of Service) ou déni de service distribué se produit lorsqu’un cybercriminel utilise des appareils zombies ou des botnets pour envoyer des requêtes massives et successives vers une adresse IP (par exemple, un serveur, un service ou un réseau) dans le but de la surcharger et de la faire s’effondrer.
Les conséquences de ces attaques pour les entreprises et les services en ligne sont que les systèmes et/ou services informatiques ne peuvent plus accéder aux données ou à d’autres ressources critiques. L’impact se traduit par une interruption de la continuité des activités (impossibilité d’accéder aux services essentiels, perte de productivité), des coûts élevés de réparation et de graves atteintes à la réputation. Selon le rapport ENISA Threat Landscape 2024, les attaques DDoS occupent la première place parmi les cyberattaques visant les organisations.

Comment fonctionne une attaque DDoS ?

Pour comprendre comment se déroule une attaque DDoS, examinons la Figure 1. Le cybercriminel (1) prépare l’attaque en s’appuyant sur des appareils infectés (endpoints comme un smartphone, un ordinateur portable, des serveurs ou des appareils IoT) via un malware les transformant en zombies ou botnets (2). Ces botnets forment un réseau de divers appareils contrôlés (3) à distance par le cybercriminel. Le cybercriminel peut également utiliser le spoofing d’IP (ou usurpation d’adresse IP), une technique qui consiste à falsifier l’adresse IP d’origine d’un paquet de données dans le trafic réseau, se faisant ainsi passer pour un utilisateur légitime. L’objectif des botnets et du spoofing d’IP est de générer du trafic malveillant. Pour ce faire, de multiples requêtes frauduleuses (4) sont envoyées simultanément vers une même cible (5), ce qui la sature et compromet sa bande passante, sa capacité CPU ou sa mémoire. De cette manière, l’attaque DDoS provoque une latence significative ou rend complètement inaccessibles les services réseau ou les systèmes informatiques de l’entreprise pour les utilisateurs légitimes (6).

Figure 1 – Schéma d’une attaque DDoS

Types d’attaques DDoS les plus courants

Pour anticiper les risques auxquels vous et votre équipe pourriez être confrontés, il est essentiel de comprendre les différents types d’attaques DDoS :

  • Attaques volumétriques
    Les attaques volumétriques visent à épuiser les ressources de bande passante en générant un trafic massif, empêchant ainsi les utilisateurs légitimes d’accéder au système cible. Ces attaques incluent notamment l’amplification DNS (Domain Name System), dans laquelle l’attaquant utilise l’adresse IP de la cible pour initier une requête volumineuse. Le serveur, recevant et traitant simultanément ces données, finit par être surchargé. Quelques exemples courants :

    • Attaque par inondation SYN. L’attaquant envoie plusieurs paquets SYN au serveur sans jamais terminer le processus avec le paquet final (ACK). Les connexions restent ouvertes, consommant indéfiniment les ressources du serveur.
    • Attaque par inondation UDP. Le cybercriminel inonde le serveur avec des paquets UDP envoyés vers des ports aléatoires. Le serveur tente de traiter chaque paquet mais, ne trouvant pas d’application écoutant sur ces ports, répond avec un message “Destination unreachable”. Cette interaction consomme la bande passante, rendant le serveur instable ou inutilisable.
    • Attaque par inondation ICMP. L’attaquant envoie de nombreuses requêtes ICMP (ou “pings”) vers le serveur cible. Chaque requête nécessite une réponse, ce qui surcharge le serveur en termes de capacité de traitement et de bande passante. Cette saturation empêche les utilisateurs légitimes d’accéder au service.
  • Attaques de protocole
    Ces attaques ciblent les ressources réseau en surchargeant des composants tels que les pare-feux ou les équilibreurs de charge, d’où leur appellation d’attaques d’épuisement de l’état. Par exemple, l’attaquant manipule le processus de poignée de main en trois étapes d’une connexion TCP jusqu’à ce que les ressources réseau soient complètement saturées, empêchant l’établissement de nouvelles connexions. Quelques exemples de ces attaques :

    • Attaque par amplification DNS, L’attaquant exploite des serveurs DNS vulnérables pour envoyer des paquets UDP avec des adresses IP falsifiées. Ces paquets inondent le réseau et peuvent bloquer le trafic légitime, provoquant des interruptions de service.
    • Attaque Smurf. Cette attaque exploite le Protocole de Messages de Contrôle d’Internet (ICMP) en envoyant de grandes quantités de paquets ICMP avec des adresses IP falsifiées correspondant à la cible. Cette action surcharge le réseau et les systèmes, provoquant des ralentissements ou des interruptions complètes.
    • Attaque par réflexion. Dans ce type d’attaque, le cybercriminel exploite des serveurs qui répondent automatiquement aux requêtes sans vérifier l’adresse de l’expéditeur. Selon la NIST, ces attaques sont particulièrement problématiques, car elles s’appuient sur la capacité d’un hôte compromis à falsifier son adresse de réponse. En envoyant des requêtes avec l’adresse de la cible comme adresse de retour, les serveurs répondent massivement, utilisant ainsi les propres ressources de l’infrastructure Internet contre elle-même.
  • Attaques sur la couche applicative
    Également connues sous le nom d’attaques de couche 7, elles ciblent la “couche applicative” du modèle OSI (Open System Interconnection). Contrairement aux autres types d’attaques DDoS qui saturent le réseau avec du trafic, ces attaques exploitent des fonctions spécifiques d’une application ou d’un service web.

    • Attaque Slowloris. L’objectif est de maintenir ouvertes plusieurs connexions HTTP partielles avec le serveur cible aussi longtemps que possible, provoquant ainsi l’épuisement des ressources. Pour ce faire, l’attaquant envoie constamment des en-têtes HTTP partiels, empêchant le serveur de fermer les connexions en raison du délai d’inactivité.
    • Attaque Ping of Death. Dans cette attaque, l’attaquant envoie une requête de ping dépassant 65 536 octets, qui est la taille maximale autorisée en IP. Le protocole TCP/IP permet de fragmenter un paquet en segments plus petits, qui sont ensuite réassemblés. Cette attaque exploite cette fonctionnalité en envoyant des paquets fragmentés qui, une fois recombinés, dépassent la taille limite, provoquant une surcharge du tampon du système d’exploitation de la machine cible. Cette surcharge peut entraîner le blocage du système et l’interruption des services.

Impact de l’attaque DDoS sur l’infrastructure IT

Maintenant que vous connaissez les types d’attaques DDoS, il est essentiel de comprendre comment elles peuvent affecter votre organisation :

  • Surcharge des ressources et disponibilité des services.
    Les ressources telles que la bande passante, la capacité CPU et la mémoire peuvent être submergées par le trafic malveillant ciblant le réseau, les serveurs ou les services en ligne, ce qui rend les services indisponibles pour les utilisateurs légitimes.
  • Interruption des services
    La surcharge des serveurs empêche le traitement des requêtes légitimes, interrompant ainsi les services critiques pour l’entreprise.
  • Perte de revenus
    Pour les organisations dont l’activité repose principalement sur les services en ligne, chaque interruption entraîne une perte directe de revenus en empêchant la réalisation de transactions ou la réponse aux clients. De plus, la latence provoquée par l’attaque nuit à l’expérience utilisateur, augmentant les risques de perte de clientèle.
  • Coûts élevés de mitigation et de restauration des services
    Les dépenses liées à la restauration des services après une attaque peuvent être considérables. Cela inclut la nécessité d’implémenter des solutions de sécurité supplémentaires et de payer des pénalités en cas de non-conformité.
  • Risques réputationnels
    Les clients étant de plus en plus soucieux de la manière dont leurs données sont utilisées, une entreprise victime d’une attaque DDoS peut être perçue comme peu fiable, compromettant sa réputation et sa relation avec les clients.

Quelques chiffres sur l’impact des attaques DDoS dans les organisations, selon le rapport 224 DDoS Attack Trends de F5Labs:

  • La fréquence des incidents est directement proportionnelle au nombre de clients dans une région donnée. Peu importe l’adresse postale du siège d’une organisation ou l’adresse virtuelle de son espace IPv4, les attaquants ne tiennent pas compte des frontières géographiques.
  • En raison de leur facilité d’exécution, les attaques DDoS ont doublé d’une année sur l’autre, passant de 1 000 attaques en 2022 à plus de 2 100 en 2023.
  • En moyenne, les entreprises ont subi au moins une attaque par mois.
  • L’entreprise la plus ciblée a subi 187 attaques en 2023, et il s’agissait d’une société de services de support.

Stratégies de protection et de mitigation contre les attaques DDoS

Pour protéger les utilisateurs et les entreprises contre les attaques DDoS, l’INCIBE recommande d’abord de mettre en place des couches de sécurité dans l’infrastructure réseau, car c’est le point d’entrée vers les services IT. Par exemple, si une organisation propose des services en ligne, il est recommandé d’installer un routeur entre le réseau et le fournisseur d’accès Internet (FAI) en configurant des couches de sécurité telles qu’une liste de contrôle d’accès (ACL) pour contrôler l’accès au réseau en fonction des adresses IP des utilisateurs, ou un pare-feu (firewall). Dans de nombreux cas, le routeur est fourni directement par le FAI, mais ce n’est pas toujours le cas, ou alors le fournisseur ne permet pas de configurer les mesures de sécurité nécessaires. Il faudra alors installer un routeur interne supplémentaire agissant comme un pare-feu, permettant l’application de ces mesures de sécurité. Dans le cas d’entreprises utilisant des services en ligne hébergés sur des serveurs externes (hébergement, VPS ou serveurs dédiés), il sera nécessaire d’installer virtuellement un routeur entre le réseau et le FAI (via les services du serveur ou les panneaux de configuration du fournisseur Internet). Il est également crucial de consulter les mesures et standards de protection appliqués par le FAI sur l’ensemble de son réseau. Une autre recommandation est de mettre en place un réseau de diffusion de contenu (CDN, Content Delivery Network) pour les organisations opérant dans des zones géographiques éloignées et recevant un grand volume de requêtes.
Une stratégie complémentaire consiste à installer un proxy inverse dirigeant les requêtes vers plusieurs serveurs du réseau contenant des copies exactes des services. Cela permet de répartir le volume de requêtes entre plusieurs serveurs et d’éviter la saturation d’un seul d’entre eux.

Figure 2 – Mitigation des attaques DDoS

De plus, les recommandations suivantes sont suggérées :

  • En complément des pare-feu, qui constituent la première ligne de défense pour filtrer le trafic entrant et bloquer le trafic malveillant, il est essentiel de surveiller le trafic réseau à l’aide de systèmes de détection et de prévention des intrusions (IDS, Intrusion Detection System/IPS, Intrusion Prevention System). Ces systèmes permettent d’identifier les activités suspectes et de prendre des mesures en temps réel pour bloquer les attaques.
  • Considérez l’utilisation de systèmes de mitigation DDoS capables de gérer de grands volumes de trafic malveillant et de protéger l’infrastructure. Par exemple, la mitigation basée sur le cloud (telle que Cloudflare ou AWS Shield), qui absorbe et filtre le trafic DDoS avant qu’il n’atteigne le réseau cible ; les Réseaux de Diffusion de Contenu (CDN), qui répartissent la charge entre plusieurs serveurs pour éviter la saturation ; la scalabilité automatique, qui permet de gérer les pics de trafic durant une attaque, réduisant ainsi l’impact sur les services.
  • Il est crucial d’implémenter une supervision réseau et une analyse du trafic pour détecter les schémas anormaux. La supervision offre une visibilité continue et en temps réel sur le trafic réseau, permettant à votre équipe de repérer les comportements inhabituels qui pourraient signaler un début d’attaque DDoS.
    L’analyse du trafic facilite la compréhension des flux de données et l’identification de potentielles vulnérabilités ou failles de sécurité.

Enfin, il est recommandé de maintenir les logiciels et les systèmes d’exploitation à jour sur tous les équipements et dispositifs. Gardez à l’esprit que les cybercriminels recherchent en permanence les moindres failles de sécurité pour exploiter des vulnérabilités non corrigées.

Comment Pandora FMS aide à atténuer les attaques DDoS

Pandora FMS est un outil de supervision flexible et adaptable qui peut aider à la mitigation des attaques DDoS grâce à plusieurs fonctionnalités clés :

  • Supervision du trafic en temps réel. Pandora FMS offre une visibilité complète de l’infrastructure réseau à partir d’une plateforme centralisée et intuitive permettant de détecter des schémas de trafic inhabituels qui pourraient signaler une attaque DDoS.
  • Corrélation d’événements avec Pandora SIEM pour détecter les schémas d’attaque.
    Grâce aux outils de détection et de prévention des intrusions, il est possible d’identifier des activités malveillantes ou des violations de politiques. Ces informations sont centralisées dans le système de gestion des événements et des informations de sécurité (Pandora SIEM), qui peut combiner et corréler les résultats provenant de multiples sources. Il utilise également le filtrage des alertes pour distinguer les activités réellement malveillantes des faux positifs.
  • Automatisation des réponses face à la détection de trafic anormal. Pandora FMS permet de configurer des alertes en temps réel et de notifier automatiquement toute activité suspecte ou tout pic inhabituel de trafic. Cette automatisation permet une réaction immédiate afin de limiter les impacts potentiels d’une attaque.
  • Intégration avec des solutions avancées de supervision. Pandora FMS s’intègre avec Pandora SIEM et divers outils d’analyse des menaces, offrant une solution robuste pour la prévention des attaques et le renforcement de la sécurité de l’infrastructure.

Comment Pandora FMS se complète avec d’autres solutions de sécurité

Les outils d’analyse des menaces intégrés dans Pandora FMS utilisent des algorithmes avancés pour détecter les anomalies dans le trafic réseau et les journaux d’événements. S’appuyant sur des technologies de pointe comme l’Intelligence Artificielle (IA) et le Machine Learning (ML), Pandora FMS peut identifier des schémas complexes et prédire des attaques potentielles avant qu’elles ne se produisent. L’analytique avancée et les rapports détaillés aident également à mieux comprendre les menaces et à prendre des décisions plus éclairées.
De plus, Pandora FMS peut s’intégrer efficacement avec des systèmes de détection et de prévention des intrusions (IDS/IPS) pour renforcer la sécurité réseau. Cette intégration combine les données de supervision de la sécurité et de détection des intrusions, offrant une vue complète de la sécurité du réseau et accélérant la réponse des équipes.
Par exemple, si votre système IDS détecte une tentative d’intrusion, Pandora FMS reçoit cette alerte et, grâce à sa capacité de corrélation d’événements, identifie si cette tentative fait partie d’une attaque plus large. Pandora FMS peut alors déclencher des mesures de mitigation, comme bloquer les adresses IP suspectes et notifier immédiatement l’équipe de sécurité pour une intervention manuelle. Avec l’intégration d’un EDR (Enpoint Detection and Response), Pandora FMS étend ses capacités de détection et de protection des menaces au niveau des terminaux, offrant une visibilité détaillée sur chaque endpoint. Cela est particulièrement bénéfique pour les entreprises qui ont adopté un modèle BYOD permettant à chaque employé d’utiliser son appareil personnel tout en assurant la sécurité et le contrôle de l’ensemble des dispositifs.

Conclusion

Les attaques de malware continueront toujours à guetter les individus et les entreprises, exploitant la moindre vulnérabilité des dispositifs, réseaux et applications pour lancer des attaques malveillantes, qui peuvent ensuite déclencher des attaques DDoS. Chaque année, ces attaques restent omniprésentes dans toutes les industries et régions du monde. Qu’il s’agisse d’une attaque volumétrique, d’une attaque de protocole ou ciblant les couches d’application, le but du DDoS est toujours le même : paralyser les réseaux et les services informatiques, impactant gravement la productivité, la continuité des activités et la réputation de l’entreprise. Il est crucial de savoir que des plateformes et des outils technologiques, tels que Pandora FMS et Pandora SIEM, peuvent être intégrés pour devenir des solutions solides et résilientes face aux attaques DDoS. Cette intégration permet de mettre en place une stratégie proactive, capable de détecter les attaques immédiatement et, en cas d’incident, de minimiser les temps d’arrêt tout en garantissant la continuité des activités, évitant ainsi des coûts économiques élevés et des dommages réputationnels importants.
Découvrez comment les solutions de sécurité et de gestion IT de Pandora FMS peuvent vous aider à mettre en œuvre une stratégie de sécurité complète et proactive – demandez votre essai gratuit dès aujourd’hui.

Contactez l'équipe de vente, posez des questions sur nos licences ou demandez un devis

Share your experience
with Pandora FMS and get

20€


Review now →