Face à la multiplication et l'intensification des attaques par DDoS (Déni de Service Distribué) sur les services SSL sécurisés, l'inquiétude monte. Et pour cause…
Les grands noms d’Internet se sont pressés d'adopter le plus haut niveau de protection SSL (Secure Socket Layer). Objectif : renforcer leur sécurité et répondre aux inquiétudes des utilisateurs sur la confidentialité des données, tout en protégeant les transactions et les services. Le choix paraît d'autant plus logique qu’aucun réseau social ne souhaite passer pour celui par lequel le scandale est arrivé.
Qu'importe si vous ne maîtrisez pas tous les aspects du DDoS et ses implications. Sachez simplement à quoi vous vous exposez en cas d’immobilisme… Vous comprendrez mieux pourquoi certains insistent tant sur les niveaux de protection extrêmes à mettre en place. Nous vous proposons ici un rapide tour d'horizon qui, espérons-le, évitera à votre entreprise d’être prise dans la tenaille d’une attaque DDoS.
Généralement, lors d'une attaque par déni de service distribué, un pirate informatique repère sur l'un de vos systèmes informatiques une brèche dans laquelle il s’engouffre pour transformer le système en « DDoS Master ». L'intrus identifie et communique alors avec d'autres systèmes qu'il peut attirer dans le piège.
« L'intrus charge des outils de crack disponibles gratuitement en ligne sur plusieurs, voire plusieurs milliers, de systèmes compromis », explique Margaret Rouse, rédactrice et responsable du site WhatIs.com, l’encyclopédie et base de connaissance de TechTarget disponible sur http://whatis.techtarget.com. « Une seule commande suffit à l'intrus pour donner l'instruction aux machines qu'il contrôle de lancer une ou plusieurs attaques par inondations contre une cible donnée. L'envoi massif de paquets sur la cible provoque alors un déni de service. »
Bien que les médias aient tendance à braquer les projecteurs sur les cibles d’attaques DDoS, ce modus operandi fait en réalité de nombreuses victimes : la cible finale, bien sûr, mais également les systèmes contrôlés par l'intrus. « Même si les propriétaires des ordinateurs détournés ignorent généralement que leur machine a été compromise, ils risquent néanmoins de subir des dégradations de services et des dysfonctionnements », souligne Mme Rouse. « Dans le cas d'un déni de service, propriétaires et utilisateurs des sites pris pour cible sont touchés. »
Quelle est donc la meilleure parade face à ce type d'attaques ? Tout d'abord, les fournisseurs de services doivent s'assurer de mettre en place une protection anti-DDoS à la périphérie du datacenter, c'est-à-dire devant et non dans la surface d'attaque DDoS elle-même, et de la manière la plus invisible possible, précise Mme Rouse. Ils devront également utiliser plusieurs niveaux de détection : comportement individuel des hôtes, comportement global de plusieurs hôtes, signatures connues, attributs de trafic botnet, localisation des adresses IP, etc.
Ce principe du multi-niveau s’applique également au dispositif d’intervention. Et enfin, automatisez au maximum, prévoyez des contrôles manuels et effectuez des rapports d'activité (provenance/destination du trafic, types de demandes, débits, éléments bloqués/transmis).
Ne vous y trompez pas : c'est la guerre. Une guerre probablement sans fin. Et les assaillants ne vous feront aucun cadeau. SSL protègera les utilisateurs des médias sociaux, mais les fournisseurs de services devront l'utiliser à pleine capacité et maximiser son efficacité. Ils devront, à chaque instant, rester vigilants et proactifs s'ils souhaitent pouvoir vous protéger en tenant les intrus potentiels à distance.
Pour en savoir plus sur la sécurité des sites Web, téléchargez le rapport Symantec sur les menaces de sécurité des sites Web