Pour gérer vos consentements :

Bien avant la pandémie, les attaques de déni de service distribué (DDoS), leurs types et leur vélocité étaient en expansion, et les changements engendrés par la crise sanitaire, comme la dépendance aux VPN induite par le télétravail, ont confronté les organisations à un risque plus important de perturbations. De fait, les attaques DDoS ont augmenté de 15 % dans le monde en 2020 par rapport à l’année précédente et de 25 % au cœur du confinement, portant à plus de 9,5 millions le nombre d’attaques perpétrées cette année – elles pourraient atteindre les 10 millions à la fin de l’année.

A mesure que les entreprises comprennent les étapes à suivre pour limiter les risques engendrés par les attaques DDoS et maintenir la disponibilité, elles doivent garder à l’esprit certains points majeurs : les attaques sont de plus en plus sophistiquées et complexes, ce qui pousse les solutions de défense à l’être tout autant. S’il est possible de se prémunir de ces menaces, c’est avant tout par la préparation et l’adaptabilité des moyens de protection.

Des attaques et des assaillants toujours plus préparés

Les attaques volumétriques sont les premières qui viennent à l’esprit lorsque le DDoS est évoqué. Or, les actes malveillants qui perturbent les infrastructures et les appareils critiques, comme les pare-feux, les répartiteurs de charges et les concentrateurs VPN, en les empêchant de servir les connexions entrantes des clients peuvent aussi impacter négativement les applications, les services et les données. Ce problème est particulièrement développé dès lors que les collaborateurs sont dépendants de leur connexion à distance, à travers les concentrateurs VPN.

Pour se prémunir contre ces attaques, il est important de perfectionner l’infrastructure réseau, en y incluant la fourniture de services et d’applications, afin de minimiser les risques globaux au maximum. Ainsi, penser que les pare-feux sont suffisants pour se prémunir contre les attaques DDoS est une erreur commune. Ce n’est pas forcément le cas, puisqu’ils sont vulnérables aux attaques sophistiquées susmentionnées, comme celles par épuisement d’état. C’est pourquoi, il est recommandé de déployer des outils de sécurité adapté en amont des pare-feux pour lutter contre risques DDoS.

De plus, les hackers ne cessent de se réinventer pour causer toujours plus de dégâts, et à contrer des solutions de cybersécurité de haut niveau. Ils changent ainsi régulièrement de tactiques, recourent par exemple à des outils de gestion de performance pour surveiller l’efficacité de leurs attaques en temps réel. Ces outils les aident à déterminer quels moyens de défenses sont déployés lorsque les vecteurs d’attaques sont altérés et de quelle manière. Cela peut les mener à des attaques multi-vectorielles, qui sont beaucoup plus complexes et donc difficiles à atténuer sans une solution adéquate en place.

Finalement, ils utilisent les mêmes techniques que les experts de la cybersécurité, mais pour servir leurs propres intérêts malveillants. Ains, partant du constat que les équipes IT et les cybercriminels se battent de plus en plus à armes égales, les organisations doivent donc toujours garder une longueur d’avance.

Aussi, la taille de la menace n’est pas toujours corrélée à ses conséquences, il est donc important de se méfier même de la plus petite des attaques. En effet, la grande majorité des attaques DDoS aujourd’hui ne sont pas lancées à grande échelle, mais sont peu volumineuses et plus courtes.

Une attaque DDoS n’a pas besoin d’être de grande ampleur et de longue durée pour impacter négativement le réseau. De fait, l’écrasante majorité de ces attaques durent moins d’une heure et près d’un quart pas plus de 5 minutes. Ainsi, l’attaque agit rapidement contre les réseaux des entreprises, qui par conséquent requièrent une protection à même de détecter et contrer l’attaque instantanément, voire en amont.

La flexibilité, secret d’une défense optimale

Une protection périmétrique de base, hébergée sur le cloud, ne suffit pas pour se prémunir de manière adéquate contre des attaques DDoS. En effet, même si elle protège contre les attaques importantes, elle ne reste qu’une étape d’une stratégie de sécurité globale. Pour les attaques vers les infrastructures elles-mêmes ou bien à destination des applications, la meilleure pratique du marché est d’utiliser une solution sur site, sans état, et qui peut automatiquement détecter et stopper de telles menaces.

Au final, les organisations doivent réfléchir à une approche hybride pour se protéger contre tout type d’attaques, qu’elles ciblent les infrastructures ou les applications, surtout dans un paysage où la menace est en constante mutation. Le modèle basé sur le cloud, qui s’appuie sur un fournisseur tier pour offrir des services de résolution DDoS, peut être très efficace contre les attaques de grande ampleur. Cependant, pour protéger la nature dynamique de nombreuses organisations contre de plus faibles attaques à destination des applications, l’addition d’une solution sur site est recommandée. Cela permet aux entreprises de rapidement déployer une protection adaptée à mesure que de nouvelles applications ou services sont implémentés.

Finalement, les attaques DDoS peuvent être atténuées ou stoppées, si l’on est préparé, grâce, en premier lieu, à une réévaluation régulière de la stratégie de sécurité. Après tout, le DDoS est en perpétuel changement, et les méthodes traditionnelles de protection ne sont peut-être plus suffisamment efficaces. Les entreprises doivent ainsi se mettre à la page des tendances DDoS, connaître les meilleures pratiques actuelles pour leurs défenses et tester ces dernières régulièrement. Si les cybercriminels sont capables de se renouveler pour leurs attaques, la défense se doit d’être au moins aussi innovante et adaptable.

Recent Posts

Le WAF est mort (et nous savons qui l’a tué)

Avec le cycle de vie des applications modernes qui permet aux DevOps de publier des…

2 jours ago

Relever les défis posés par la chaîne d’approvisionnement grâce à l’analyse des données

Les réseaux d'approvisionnement devenant de plus en plus complexes, l'exploitation de l'analyse des données pour…

3 jours ago

Reconnaissance faciale : de l’ombre sécuritaire à la lumière sanitaire

Et si la reconnaissance faciale était, pour l’avenir, à la fois, notre masque, notre test…

3 jours ago

Le SaaS, un futur incontournable dans le domaine de l’ingénierie

Le SaaS a franchi un cap dans le domaine du développement de produits. La COVID-19,…

4 jours ago

Détection et restauration des données : les éléments indispensables d’une cybersécurité efficace

Les conséquences des attaques très médiatisées comme les rançongiciels ont de quoi donner quelques sueurs…

1 semaine ago

Migrer sa GED et reprendre le contrôle de ses informations

La mise en place d’un nouveau système vise à combler les lacunes du précédent et…

1 semaine ago