Que sont les cyberattaques DDoS, comment les identifier et que faire si vous en êtes victime

Que sont les cyberattaques DDoS, comment les identifier et que faire si vous en êtes victime
Que sont les cyberattaques DDoS, comment les identifier et que faire si vous en êtes victime
-

Il existe différentes méthodes avec lesquelles les cybercriminels Ils peuvent nuire à leurs victimes. Et l’une des attaques les plus courantes concerne les attaques par déni de service (DDoS)..

D’une manière générale, ceux-ci se caractérisent par le fait que envoyer des demandes illégitimes en masse à un serveur, un service, un réseau ou une page Web.

De cette manière, ils parviennent à dépasser sa capacité et à la désactiver pour ses utilisateurs.

C’est pourquoi la société de détection proactive des menaces, ESET, a partagé des informations pour pouvoir les identifier et savoir quoi faire si vous en êtes victime.

Le chercheur en sécurité informatique de l’entreprise, Daniel Cunha Barbosa, a expliqué dans un communiqué que « la position sur ce type d’attaques a considérablement changé » au cours des années.

« Avant, les entreprises se souciaient très peu de réfléchir à des solutions pour les éviter, mais Actuellement, la plupart des environnements sont en alerte pour ce type de menaces».

Selon lui, l’inquiétude autour de ce domaine a été accrue par des facteurs tels que « l’évolution de la maturité sécuritaire, tant dans les environnements que chez les professionnels qui travaillent dans le domaine, et le changement dans la manière dont cette attaque est utilisée par les criminels».

Ce dernier, parce que Aujourd’hui, les attaques DDoS ont tendance à être menées en complément d’autres cyberattaques, telles que l’exigence de paiements pour le piratage de données. (ce qu’on appelle un rançongiciel).

D’ESET, ils soulignent que « idéalement, « La détection la plus adaptée repose sur deux piliers principaux : une équipe technique capable d’identifier des périodes de stabilité et le paramétrage de solutions de sécurité en fonction du résultat de cette identification. ».

Et bien qu’il existe différents types de solutions pour faire face aux attaques DDoS avec un taux de réussite élevé, certaines se démarquent.

A la suite vous trouverez les stratégies listées par les spécialistes d’ESETqui a également décrit en quoi ils consistent.

Que sont les cyberattaques DDoS, comment les identifier et que faire si vous en êtes victime. Photo : référence.

Filtrage du trafic

« Un exemple clair de cette possibilité d’adapter les solutions existantes pour stopper les attaques DDoS est le filtrage du trafic, que ce soit par des pare-feu que les entreprises disposent généralement déjà dans leurs environnements ou par des équipements spécifiques destinés à cette fin.

En général, Les filtres utilisent des règles prédéfinies pour empêcher certains types de trafic d’être autorisés, empêchant ainsi les requêtes excessives provenant d’une ou plusieurs sources, les formats de requêtes non conventionnels pour certains types de services, les tailles de paquets excessives et d’autres types d’approches. mal intentionné

Une aide précieuse dans ce type de blocage consiste à s’appuyer sur des solutions basées sur le comportement pour réaliser le blocage, cela permettra aux utilisateurs légitimes d’accéder au service tout en bloquant les attaquants».

Équilibre de charge

“L’équilibre Cela peut se produire de plusieurs manières, soit en rendant disponibles plusieurs liens Internet et en alternant leur accès via les paramètres DNS, soit en utilisant un cluster haute disponibilité qui dirige le service vers l’un des autres nœuds. si le nœud actuel ne répond pas correctement.

Services experts de protection DDoS

« Également connus sous le nom de Content Delivery Networks (CDN), ces services Ils rassemblent une série de caractéristiques utiles pour stopper les attaques DDoS.

Parmi les plus précieux figurent la ségrégation des types d’accès – mentionnée dans le filtrage du trafic – permettant d’empêcher uniquement les attaquants de communiquer avec le service, en plus d’une structure réseau extrêmement robuste capable de résister aux attaques qui peut atteindre plus de 1 térabit par seconde, ce qui est difficile à réaliser sans une structure spécialisée.

Adoption des services cloud

« Le transfert des points critiques de la structure interne vers des serveurs ou des services dans le cloud aide à résister aux attaques DDoS, cependant, ESET souligne qu’il n’y a pas de solution magique.

Le point bénéfique est que Il est généralement mieux à même de gérer un trafic plus important. Cependant, il faut veiller à faire appel à des services offrant une protection spécifique. contre les DDoS ou qui permettent le recours à des services tiers capables de le faire.

Il est très important de lire attentivement les contrats de service. comprendre jusqu’où ira la responsabilité du prestataire en cas d’incident et, surtout, sachez que les contrats cloud n’exonèrent généralement pas les sous-traitants de leurs responsabilités.

Que sont les cyberattaques DDoS, comment les identifier et que faire si vous en êtes victime. Photo : référence.

Renseignements sur les menaces

Parmi les informations possibles fournies par un processus de renseignement sur les menaces figurent les adresses IP liées aux botnets, les serveurs vulnérables associés aux cybercriminels, les vulnérabilités utilisées pour l’accès initial ou le mouvement latéral, entre autres. TTP.

Cette information peut être utilisé comme indicateur de compromission (IoC) ou d’attaque (IoA), et peut être inséré dans des solutions de sécurité afin d’éviter au préalable toute interaction de ces origines ; en plus de servir de guide pour prioriser les vulnérabilités à traiter en premier pour prévenir les attaques.

Contrôle continu

« La protection contre les attaques DDoS, ou toute autre attaque, ne dépend pas uniquement de l’insertion d’un outil avancé dans l’environnement ou de la sous-traitance d’un service extrêmement spécialisé.

Il est nécessaire qu’il y ait une ou plusieurs personnes formées qui effectuent un contrôle constant des outils et services disponibles pour prévenir une attaque.

Depuis ESET Ils recommandent de comprendre le fonctionnement normal de l’environnement et ainsi d’établir des lignes de base pour détecter les anomalies, même si la tâche est facilitée par de bons outils, Il est essentiel qu’il y ait une personne qui ajuste et améliore les performances des solutions.».

Réponse aux incidents

Définissez quelles seront les premières mesures à prendre, qui sera responsable de chacune d’elles et quelles actions chacun entreprendra..

Dans ce sens, Il faut établir qui seront les décideurs contactés si nécessaire.les actions de confinement et de récupération, les fournisseurs pouvant être contactés pour obtenir de l’aide et toutes les autres fonctionnalités qui ont été planifiées en fonction des besoins de l’entreprise.

ESET recommande effectuer des tests sur le plan de réponse à incident afin que les personnes impliquées soient formées et puissent le réaliser correctement en cas d’incident réel.

-

PREV Huawei présente son écosystème innovant au Chili
NEXT Elon Musk accuse WhatsApp d’exporter quotidiennement les données des utilisateurs