Vidéo: Jacques Chirac : incident sécurité à Jérusalem | Archive INA (Novembre 2024)
Imaginez ceci. Un groupe de lycéens décident de blaguer l’école en téléphonant au bureau et en raccrochant, encore et encore. Les communications de l'école s'arrêtent; personne ne peut réellement atteindre le principal. Cela ressemble beaucoup à ce qui se passe dans une attaque par déni de service distribué. Malefactors demande à une armée de robots de gêner le trafic des serveurs de la cible, jusqu'à ce que le serveur ne puisse plus le supporter. Incapsula, un service de protection contre les attaques DDoS, signale une énorme attaque DDoS avec une touche intéressante. les paquets en attaque provenaient de deux autres sociétés de protection contre les attaques DDoS.
Le billet de blog d'Igal Zeifman, d'Incapsula, n'identifie pas les entreprises, affirmant seulement qu'elles étaient "l'une basée au Canada, l'autre en Chine". Les deux sociétés ont reconnu leur responsabilité et "ont retiré les responsables de leurs services". Mais comment cela pourrait-il se produire en premier lieu?
Flood vs. Amplification
L’attaque DDoS SpamHaus de l’année dernière a utilisé une technique appelée amplification DNS. L’attaquant envoie une petite requête DNS qui renvoie une réponse importante et usurpe le paquet de requête afin que la réponse parvienne à la victime. Cela permet à un petit nombre de serveurs de lancer une énorme attaque DDoS.
Cependant, la publication Incapsula indique qu'il est extrêmement facile de renforcer un réseau contre ce type d'attaque. Il vous suffit de définir une règle qui rejette tout paquet d'informations DNS que le serveur n'a pas demandé.
L'attaque en question n'a utilisé aucune sorte d'amplification. Il a simplement inondé les serveurs victimes de requêtes DNS normales, à un rythme de 1, 5 milliard par minute. Ces demandes ne peuvent pas être distinguées du trafic valide, le serveur doit donc les examiner toutes. Ce type d'attaque surcharge le processeur et la mémoire du serveur, tandis qu'une attaque d'amplification surcharge la bande passante, selon l'article.
Comment est-ce arrivé?
Zeifman souligne qu'un service de protection contre les attaques DDoS dispose exactement de l'infrastructure nécessaire pour organiser une attaque DDoS. "Cela, combiné au fait que de nombreux fournisseurs sont davantage préoccupés par" ce qui va arriver "que par" ce qui sort ", en fait un bon choix pour les pirates qui cherchent à exécuter des attaques DDoS massives et non amplifiées", a noté Zeifman. "En plus de fournir la" tournure poétique "de transformer les protecteurs en agresseurs, de telles méga-inondations sont également extrêmement dangereuses."
Il est vrai qu’une attaque à ce niveau nécessite des ressources qu’un gang typique de cybercriminalité ne pourrait probablement pas rassembler. Même le plus gros botnet ne les laisserait pas atteindre 1, 5 milliard de requêtes par minute. La solution, selon Zeifman, est destinée aux entreprises disposant de ces ressources pour mieux les protéger. "Tous les fournisseurs de services offrant un accès non discriminant à des serveurs de grande puissance aident les contrevenants à dépasser ces limites", a déclaré Zeifman. "Dans ce cas, les fournisseurs de sécurité ont joué entre les mains des pirates."
Vous pouvez lire le post complet sur le site Web d'Incapsula. Et hé, s'il vous arrive d'être l'une de ces rares personnes à gérer le type de serveurs très puissants requis pour ce type d'attaque, vous devriez peut-être examiner votre sécurité attentivement - très attentivement.