Les attaques DNS flood sont des attaques Déni de service distribué (DDoS) ciblant les serveurs DNS. Ces attaques refusent l’accès au DNS, un protocole Internet essentiel, qui aide les utilisateurs à visiter des sites Web. L’absence d’accès au DNS empêche les utilisateurs de naviguer sur les sites Web dont les enregistrements DNS sont hébergés par ce serveur DNS.
Voici une ventilation simplifiée du fonctionnement du service de noms de domaine (DNS) :
Une attaque DNS flood fonctionne en submergeant les serveurs DNS avec une quantité massive de fausses demandes d’adresses de sites Web.
Les attaques DNS flood peuvent être effectuées de différentes manières, mais l’une des menaces les plus courantes est un botnet L’internet des objets (IoT). Ces collections d’appareils IoT compromis peuvent être utilisées pour envoyer des quantités massives de trafic à un résolveur DNS, le mettant hors ligne s’il ne dispose pas de défenses anti-DDoS adéquates.
Voici les impacts les plus courants d’une attaque DNS flood :
Impact | Description |
Pannes de sites Web | Les sites Web desservis par le serveur DNS ciblé deviennent inaccessibles. Les utilisateurs rencontrent des messages d’erreur ou des pages blanches. |
Temps de chargement lents | Un flot de fausses requêtes submerge les serveurs, retardant le traitement des requêtes légitimes et ralentissant le chargement des sites Web. |
Services en ligne perturbés | Perturbe les services en ligne (e-mail, banque en ligne) qui reposent sur le serveur DNS ciblé. |
Perte de productivité et de revenus | Les pannes de sites Web et les temps de chargement lents peuvent entraîner une perte de productivité et de revenus pour les entreprises. |
Atteinte à la réputation | Les attaques peuvent nuire à la réputation d’une entreprise, affectant la confiance des clients. |
Le DNS est un point de défaillance unique potentiel dans l’infrastructure réseau moderne.
Si une organisation s’appuie sur un ou quelques serveurs DNS pour résoudre son nom de domaine, une inondation DNS qui met ces serveurs hors service peut rendre le site Web inaccessible aux utilisateurs, ce qui peut entraîner une perte financière potentielle. L’exemple le plus célèbre de ce type d’attaques a été une attaque contre Dyn en 2016, qui a provoqué des pannes sur des sites majeurs, notamment Netflix, PayPal et Twitter.
Les attaques DNS flood sont difficiles à protéger car elles ciblent des serveurs qui doivent être accessibles publiquement avec du spam mais aussi un trafic potentiellement légitime. Voici quelques méthodes qui rendent ces attaques difficiles à réaliser ou limitent leur efficacité :
La meilleure protection contre les attaques DNS flood est le déploiement de solutions d’atténuation des attaques DDoS. Ces services peuvent identifier et filtrer le trafic DNS flood, évitant ainsi qu’un serveur DNS ne soit submergé tout en lui permettant de servir les utilisateurs légitimes.
La protection de l’infrastructure DNS est essentielle au bon fonctionnement d’Internet. Les attaques par inondation DNS représentent un risque important pour ces systèmes en raison de leur capacité à submerger les serveurs DNS avec plus de trafic qu’ils ne peuvent en gérer.
De plus, la plupart des solutions conçues pour atténuer ces attaques ne font que réduire leur efficacité, et non les bloquer entièrement. La meilleure façon de se protéger contre les inondations DNS et les attaques similaires est d’utiliser une solution d’atténuation des attaques DDoS.
Check Point Quantum Protecteur contre les attaques par déni de service (DDoS, Denial-of-service attack) offre une protection robuste contre les attaques les plus importantes, en tirant parti de l’apprentissage machine et de l’IA pour fournir une détection et une prévention en temps réel des attaques DDoS jusqu’à 800 Gbit/s. Pour en savoir plus sur les capacités de Quantum Protecteur contre les attaques par déni de service (DDoS, Denial-of-service attack) et sur la manière dont il peut réduire l’exposition de votre organisation aux inondations DNS et autres attaques DDoS, consultez cette fiche technique.