SkipToMainContent

Confidentialité

Attaques DDoS : qu'est-ce que c'est et comment les éviter ?


Rédigé par un(e) employé(e) de NortonLifeLock

Une attaque par déni de service (DDoS) se produit lorsqu'un pirate informatique utilise une armée d'appareils infectés par des malwares pour lancer une attaque coordonnée sur un site web, un serveur ou un réseau. Lorsque vous apprenez qu'un site web a été rendu inaccessible par des pirates informatiques, il y a de fortes chances pour qu'ils aient utilisé une attaque DDoS.

L'objectif d'une attaque DDoS est de submerger un site avec un trafic trop important ou de surcharger votre système avec un trop grand nombre de requêtes jusqu'à ce qu'un blocage se produise. Le pirate utilise pour cela un réseau de bots, c'est-à-dire un réseau d'appareils ou d'« ordinateurs zombies » qu'il a infectés avec des logiciels malveillants permettant de les contrôler à distance.

Un seul pirate peut donc utiliser cette armée d'appareils sur une cible choisie pour la submerger, souvent à l'insu des propriétaires des appareils. Votre téléphone, votre ordinateur ou votre télévision connectée pourraient faire partie d'une attaque sans que vous ne le sachiez.

Lorsque l'application de messagerie Telegram a été victime d'une attaque DDoS, l'entreprise a tweeté une analogie appropriée : 

« Imaginez qu'une armée de lemmings vient de vous passer devant chez McDonald's et qu'ils commandent tous un Whopper Burger King. Le serveur est occupé à indiquer aux lemmings qu'ils ne sont pas au bon endroit, mais ils sont si nombreux que le serveur ne peut pas vous voir et prendre votre commande. »

Ainsi, même si elle ne provoque pas le blocage de votre site, une attaque DDoS peut empêcher votre site ou votre réseau de traiter des demandes provenant de sources légitimes.

Comment fonctionne une attaque DDoS ?

Les attaques DDoS existent depuis le milieu des années 1990 et elles sont maintenant plus courantes et plus puissantes que jamais. Le site Digital Attack Map vous permet de voir en temps réel combien d'attaques DDoS ont lieu dans le monde entier. Il est mis à jour toutes les heures et montre à quel point cet acte de cybercriminalité est devenu courant.

Une attaque par déni de service (DoS) classique envoie simplement une demande à un site à partir d'une source unique, qui peut consommer les ressources du site visé. Cependant, on peut facilement se défendre. Une fois qu'un pirate a créé un réseau de bots en infectant des centaines ou des milliers d'appareils avec des malwares, il a beaucoup plus de chances de réussir son attaque.

Lors d'une attaque DDoS, des milliers d'appareils peuvent soumettre des messages entrants, des demandes de connexion ou de faux paquets à une cible. C'est cet effet d'amplification qui rend ces cyberattaques si effrayantes. Vous ne pouvez pas vous défendre en bloquant simplement le trafic d'un seul ordinateur. Si une attaque DDoS réussit, le serveur, le service, le site web ou le réseau ciblé s'effondre.

Les différents types d'attaques DDoS

Les pirates utilisent différents types d'attaques DDoS, mais ils peuvent également utiliser simultanément une combinaison de différentes cyberattaques pour provoquer un maximum de perturbations. Voici quelques-unes des attaques les plus courantes.

Attaque basée sur le volume :

Ces attaques courantes submergent un site avec un volume élevé de paquets ou de connexions, saturant sa bande passante, son équipement réseau ou ses serveurs jusqu'à ce qu'il soit incapable de traiter le trafic et qu'il s'effondre. Il peut notamment s'agir d'attaques par protocole UDP (User Datagram Protocol), ICMP (Internet Control Message Protocol) et d'autres attaques qui saturent le réseau avec des paquets usurpés.

Les attaques relatives à la fragmentation sont un exemple courant. Elles exploitent les vulnérabilités d'un processus de fragmentation du datagramme. Avec ce processus, les datagrammes IP sont divisés en paquets plus petits, transférés à un réseau puis réassemblés. Ces cyberattaques submergent le serveur avec de faux paquets de données qui ne peuvent pas être réassemblés.

Attaques par protocole :

Ces attaques visent les ressources du réseau et submergent les serveurs, les pare-feu ou les équilibreurs de charge. Elles comprennent par exemple les protocoles SYN (abréviation de « synchronise »), UDP et TCP (Transmission Control Protocol) qui saturent les connexions.

Par exemple, les attaques par protocole SYN exploitent les vulnérabilités des séquences de connexion TCP que l'on appelle plus communément le « three-way handshake » (connexion en trois temps) avec l'hôte et le serveur. Le serveur ciblé reçoit une demande pour commencer la négociation mais celle-ci n'est jamais terminée, le port ne peut donc pas traiter d'autres demandes. Le pirate envoie ensuite d'autres requêtes pour submerger tous les ports ouverts.

Attaques d'application :

Ces attaques plus sophistiquées exploitent les vulnérabilités de l'application ou du logiciel serveur et peuvent être plus difficiles à détecter que les attaques centrées sur votre réseau. Il s'agit par exemple des attaques en saturation HTTP et HTTPS.

Les applications de la victime sont visées par des attaques plus lentes qui peuvent passer pour des demandes légitimes jusqu'à ce qu'il soit trop tard, lorsque l'application est surchargée et incapable de répondre. Les attaquants chevronnés utilisent souvent d'autres types de cyberattaques comme leurre pour ces puissantes attaques d'applications.

Quels exemples d'attaque DDoS existe-il ?

Les attaques DDoS peuvent être menées par un débutant en script qui veut simplement tester ses talents de piratage, par un concurrent, ou dans le cadre d'un plan d'extorsion, de plus en plus populaire chez les cybercriminels. Les attaques DDoS sont également parfois utilisées dans le cadre d'attaques à motivation politique.

La première attaque DDoS enregistrée a eu lieu en 1996, mais c'est une attaque DDoS qui a été menée par un jeune homme de 15 ans en 2000 qui a retenu l'attention de tous. Michael Calce, alias Mafiaboy, a piraté les réseaux de plusieurs universités avant d'utiliser leurs serveurs pour bloquer de nombreux sites web importants, dont Amazon, CNN, Yahoo et eBay. Ce cybercrime a amené Bill Clinton, alors président des États-Unis, à créer un groupe de cybersécurité pour faire face à ce type de cybermenace.

Plus récemment, les cybercriminels ont commencé à utiliser des attaques DDoS pour procéder à des extorsions, certains pirates informatiques envoyant une demande de rançon avant de lancer une petite attaque pour démontrer leurs capacités. D'autres pirates exigent une rançon pour arrêter une attaque sur une cible.

ProtonMail, un service suisse de messagerie électronique chiffrée, a versé plus de 6 000 dollars en Bitcoin à des pirates en 2015 alors qu'ils avaient rendu son site inaccessible en utilisant une combinaison de différentes attaques DDoS. La cyberattaque a continué même après le paiement de la rançon, ce qui démontre pourquoi il est déconseillé de payer les rançons demandées.

Les pirates sont constamment à la recherche de nouvelles vulnérabilités et certains ont exploité le développement de l'Internet des Objets (IoT) pour créer de puissants réseaux de bots. La redoutable attaque Dyn en 2016 a utilisé le malware Mirai pour créer un réseau de bots à partir de télévisions, d'imprimantes, d'interphones bébé et de caméras connectés ainsi que d'autres dispositifs IoT, qui ne sont pas aussi bien sécurisés que les ordinateurs domestiques.

La cyberattaque a bloqué des sites de géants de l'Internet, tels que Twitter, Amazon, Netflix et PayPal. Après l'attaque, son auteur a publié le code source de Mirai sur différents forums de piratage, permettant à d'autres pirates de l'utiliser pour créer leurs propres versions du malware.

Les attaques DDoS sont également de plus en plus puissantes. La plus importante attaque DDoS de tous les temps a ciblé Amazon Web Services en février 2020. Elle a duré trois jours et son volume a atteint 2,3 Tbit/s. Avant cela, la plus grande attaque enregistrée avait atteint un pic de 1,7 Tbit/s.

Les hacktivistes (pirates informatiques militants) ont même utilisé des attaques DDoS comme moyen de cyber-protestation et cette évolution a donné naissance au concept de réseau de bots « opt-in ». En 2010, des anonymes ont créé un réseau de bots par production participative, avec des individus qui ont laissé en toute connaissance de cause leur appareil être utilisé pour une cyberattaque dont l'objectif était de rendre inaccessible des sites appartenant à MasterCard ou d'autres entreprises.

Les sites web ne sont pas les seuls à pouvoir être perturbés par ce type de cyberattaque, les attaques DDoS sont également utilisées contre les fournisseurs de services de jeux en ligne.

Il n'est même plus nécessaire d'être un pirate informatique pour mener une attaque DDoS, les réseaux de bots étant désormais créés par des cybercriminels et vendus ou loués sur le Dark Web. Avec des kits DDoS prêts à l'emploi qui seraient disponibles pour seulement 10 dollars de l'heure, il n'est pas surprenant que ce type de cyberattaque devienne de plus en plus fréquente.

Comment puis-je savoir si je suis victime d'une attaque DDoS ?

Il peut parfois être difficile de savoir si vous êtes visé par ce type de cybercriminalité, mais quels sont les signes courants des attaques par déni de service (DDoS) ? Il est important de connaître les signes avant-coureurs qui montrent que votre appareil est attaqué.

Certains signes courants d'une attaque DDoS sont :

  • Un accès lent aux fichiers, que ce soit localement ou à distance
  • Une déconnexion d'Internet
  • Une incapacité à accéder à un site web pendant une longue période ou un problème d'accès à tous les sites web
  • Une quantité excessive de spams

Pouvez-vous arrêter une attaque DDoS ?

Il est difficile de protéger votre appareil contre les attaques DDoS, mais vous pouvez prendre certaines mesures pour réduire le risque et atténuer une attaque si vous en êtes victime. Mieux vaut prévenir que guérir. Il est plus sage de prendre des mesures préventives pour défendre votre appareil contre ce type de cybercriminalité.

Comment puis-je éviter une attaque DDoS ? 

La meilleure façon d'éviter une attaque DDoS est de mettre en place une infrastructure de sécurité et des défenses adéquates.

Si vous utilisez un réseau privé virtuel (VPN), vous pouvez masquer votre adresse IP, et ainsi aider à protéger votre appareil pour qu'il ne devienne pas une cible. Certains VPN vous permettent également de passer à un serveur distant à tout moment, ce qui peut être utile si votre appareil est attaqué.

Les attaques DDoS modernes sont devenues de plus en plus sophistiquées et peuvent impliquer une combinaison d'attaques d'applications, d'attaques volumétriques et d'attaques basées sur l'authentification. Nous devrions tous sécuriser nos dispositifs IoT afin de réduire le nombre d'appareils pouvant potentiellement être utilisés dans une attaque DDoS. La protection de vos appareils est un élément essentiel de la cybersécurité et peut contribuer à empêcher qu'ils ne soient utilisés pour ces attaques malveillantes.

Que faire si mon appareil est victime d'une attaque DDoS ?

Si votre appareil présente l'un des signes courants énumérés ci-dessus, vous devez d'abord exclure tout problème de réseau.

Éteignez votre ordinateur et débranchez votre câble réseau et votre modem ou routeur. Attendez dix minutes puis rebranchez votre installation. Si cela ne fonctionne toujours pas, contactez votre fournisseur d'accès à Internet pour obtenir de l'aide. Vous devrez peut-être réinitialiser votre adresse IP ou en obtenir une nouvelle, mais votre fournisseur d'accès peut vous y aider.

La bonne nouvelle, c'est que les attaques DDoS ne durent pas éternellement et que beaucoup d'entre elles se terminent au bout de quelques jours. Si vous avez été victime d'une attaque, mettez à niveau votre protection de sécurité dès que possible. Rien ne vous empêche de subir une nouvelle attaque, il est donc vital de s'en préoccuper.

Restez attentif aux signes et évitez les attaques DDoS

L'augmentation récente du nombre d'attaques DDoS est évidemment préoccupante, mais il existe des mesures préventives visant à réduire les risques ou l'exposition.

Passez en revue vos appareils et votre configuration pour identifier les problèmes qui pourraient vous exposer, et mettez cet article dans vos favoris afin de savoir comment réagir en cas d'attaque. Il faut espérer que vous n'en aurez jamais besoin, mais mieux vaut être préparé.

Comme pour toutes les menaces planant sur la cybersécurité, il ne suffit pas de s'en remettre à la chance pour les éviter. Il est plus facile de prévenir une attaque DDoS que de s'en défendre une fois qu'elle a commencé.

De nouvelles technologies apparaissent en permanence pour faire face à cette cybermenace. Cependant, aucune technologie ne peut vous aider si vous ne vous tenez pas informé des cybermenaces qui existent.

L'augmentation de ce type de cybermenaces a conduit au développement d'options matérielles et logicielles pouvant offrir une protection contre la plupart des attaques DDoS. Il faut identifier les faiblesses potentielles en matière de cybersécurité de votre système, trouver les solutions les mieux adaptées pour vous et veiller à ce que votre appareil dispose de la protection dont il a besoin.

Il existe des solutions qui peuvent vous aider à protéger votre appareil contre les attaques DDoS et vous apporter de la tranquillité d'esprit, mais la première étape pour prévenir une attaque est de connaître vos besoins.

Certaines des plus grandes menaces en ligne peuvent vous frapper de façon inattendue. Il faut donc renforcer votre sécurité grâce à une solution complète comme Norton 360. Norton 360 vous permet de masquer votre adresse IP à l'aide d'un VPN, protège vos appareils grâce à un antivirus et vous aide à sécuriser vos comptes avec un gestionnaire de mots de passe. Il s'occupe des petits détails pour que vous puissiez vous concentrer sur l'essentiel.

Norton by Symantec devient Norton LifeLock. La protection contre l'usurpation d'identité LifeLock™ n'est pas disponible dans tous les pays.

Copyright © 2021 NortonLifeLock Inc. Tous droits réservés. NortonLifeLock, le logo NortonLifeLock, le logo en forme de coche, Norton, LifeLock et le logo Lockman sont des marques commerciales ou des marques déposées de NortonLifeLock Inc. ou de ses filiales aux États-Unis et dans d'autres pays. Firefox est une marque commerciale de Mozilla Foundation. Android, Google Chrome, Google Play et le logo Google Play sont des marques commerciales de Google, LLC. Mac, iPhone, iPad, Apple et le logo Apple sont des marques commerciales d'Apple Inc., déposées aux États-Unis et dans d'autres pays. App Store est une marque de service d'Apple Inc. Alexa et tous les logos associés sont des marques commerciales d'Amazon.com, Inc. ou de ses filiales. Microsoft et le logo Windows sont des marques commerciales de Microsoft Corporation aux États-Unis et dans d'autres pays. Le robot Android est une reproduction ou une modification de l'œuvre créée et partagée par Google et doit être utilisé en accord avec les conditions décrites dans le contrat d'attribution Creative Commons 3.0 Attribution License. Les autres noms peuvent être des marques commerciales de leurs détenteurs respectifs.