DoS vs DDoS

Bien que les attaques par déni de service (DoS) et par déni de service distribué (DDoS) aient des noms et des objectifs similaires, il existe une différence significative entre les deux, à savoir le nombre de systèmes impliqués dans une attaque. Un seul ordinateur peut lancer une attaque DoS indépendamment, alors qu'un botnet composé de plusieurs systèmes est nécessaire pour effectuer une attaque DDoS.

Examinons les deux de plus près pour mieux comprendre le problème entre DoS et DDoS.

Protection contre les DDoS Faites un Bilan de sécurité

Qu'est-ce que DoS ?

Une attaque par déni de service (DoS) est une attaque conçue pour rendre une application ou un système cible moins capable de répondre à des demandes légitimes. Cela inclut tout, qu'il s'agisse de dégrader sa disponibilité ou de provoquer un crash complet.
Les attaques DoS peuvent être menées de différentes manières. Par exemple, un attaquant peut exploiter une vulnérabilité dans une application cible qui provoque son plantage. Étant donné que cela met l’application hors ligne, il s’agit d’une attaque DoS.

Une autre forme d'attaque DoS est plus étroitement liée à une attaque DDoS. Dans ce type d’attaque, l’attaquant utilise un ordinateur pour envoyer de nombreuses demandes de spam à une application ou à un serveur cible dans le but de le submerger. Étant donné que les ressources que l’application cible ou le serveur consacre à la gestion de ces demandes de spam ne peuvent pas être utilisées pour des demandes légitimes, la disponibilité du système diminue.

Qu'est-ce que le DDoS ?

Les attaques DDoS sont une version renforcée de ce second type d'attaque DoS. Au lieu d’utiliser un seul ordinateur, un attaquant utilisera de nombreux appareils connectés à Internet pour lancer une attaque coordonnée contre une application cible. L'ampleur de ces attaques augmente les chances de mettre le système cible hors ligne.

Ces attaques DDoS sont généralement menées à l’aide de botnets, qui sont des réseaux d’ordinateurs sous le contrôle de l’attaquant. Bien que les botnets puissent être créés à l’aide de ressources de cloud computing bon marché, il est plus courant que les cybercriminels construisent des botnets à partir de systèmes compromis lors de leurs attaques.

Ces botnets sont généralement composés d’appareils connectés à Internet non sécurisés et facilement compromis. Par exemple, Mirai a construit un botnet de 400 000 appareils compromis à son apogée en se connectant à l’appareil à l’aide de l’un des soixante et un identifiants de connexion par défaut. D’autres botnets profitent de vulnérabilités dans les appareils qui sont rarement corrigés et mis à jour, tels que les routeurs et L’internet des objets (Appareil IdO.

Types d'attaques DDoS

Les attaques DDoS peuvent être menées de différentes manières. Les trois catégories principales sont les suivantes :

  • Attaques volumétriques : Les attaques volumétriques sont conçues pour perturber ou désactiver un service en lui envoyant plus de données qu'il ne peut en gérer. Les attaques utilisent toute la bande passante disponible de la cible, ne laissant aucune place au trafic légitime.
  • Attaques de protocole : Les attaques de protocole sont conçues pour tirer parti des limites ou des faiblesses des protocoles réseau. Par exemple, une attaque peut être conçue pour épuiser toutes les sessions disponibles sur un serveur Web, l'empêchant ainsi d'accepter de nouvelles demandes légitimes.
  • application Attaques : Une application ciblée par une attaque DDoS dispose d’une quantité limitée de ressources. Une attaque DDoS peut tenter d’épuiser ces ressources en consommant les connexions réseau, la mémoire ou la puissance de traitement disponibles pour une application.

Les attaques DDoS peuvent également être menées de différentes manières. Par exemple, les attaques par amplification sont une méthode courante pour effectuer des attaques volumétriques. Lors d'une attaque par amplification, l'attaquant envoie du trafic vers un service (comme le DNS) dont les réponses sont plus nombreuses que les demandes correspondantes. En usurpant son adresse IP au profit de celle de la cible, l'attaquant reçoit plus de données qu'il n'en envoie, ce qui amplifie l'impact de son attaque.

Comment se protéger contre les attaques

Les attaques DDoS sont effectuées par un réseau de machines qui envoient des requêtes de spam à une application ou à un serveur cible. Le meilleur moyen de se protéger contre ces attaques est de déployer une solution anti-DDoS qui identifie et bloque le trafic malveillant avant qu'il n'atteigne sa cible.

Cependant, ce nettoyage du trafic réseau peut être difficile, en fonction de la sophistication de l’attaque. Les attaquants DDoS les plus sophistiqués utiliseront un trafic très similaire au trafic légitime. Si un épurateur ne bloque pas ce trafic, c'est qu'il ne protège pas correctement le système cible. D'un autre côté, le fait de supprimer accidentellement des demandes légitimes fait le travail de l'attaquant.

La protection contre la menace DDoS nécessite une solution de protection DDoS sophistiquée capable d'identifier et de bloquer avec précision le trafic DDoS tout en laissant passer le trafic légitime sans entrave. Le Check Point Protecteur contre les attaques par déni de service (DDoS, Denial-of-service attack) offre une protection DDoS zero-day et peut bloquer une variété d’attaques DDoS à l’aide d’une protection multicouche personnalisée pour l’entreprise.

Les attaques DDoS constituent une menace importante pour les entreprises, mais elles ne constituent qu'un aspect du paysage des cybermenaces. Pour en savoir plus sur les cybermenaces auxquelles les organisations sont confrontées aujourd’hui, consultez le Rapport sur la cybersécurité 2021 de Check Point. Vous pouvez également demander un bilan de sécurité pour vous aider à identifier les manquements de sécurité qui pourraient rendre votre organisation vulnérable aux attaques par déni de service ou à d’autres attaques.

×
  Commentaires
Ce site web utilise des cookies pour sa fonctionnalité et à des fins d'analyse et de marketing. En continuant à utiliser ce site web, vous acceptez l'utilisation de cookies. Pour plus d'informations, veuillez lire notre avis sur les cookies.
OK