Qu'est-ce qu'une attaque DDOS?
Une attaque DDOS est essentiellement une version distribuée d'une attaque de déni de service. Dans une attaque DOS, l'attaquant lance un flot illégitime de demandes au serveur, ce qui rend les services légitimes des utilisateurs indisponibles. Ce flot de demandes rend les ressources du serveur indisponibles, faisant ainsi baisser le serveur.
La principale différence entre une attaque DOS et un DDOS est qu'une attaque DOS est lancée à partir d'un seul ordinateur, tandis qu'une attaque DDOS est lancée à partir d'un groupe d'ordinateurs distribués.
Dans un DDOS, l'attaquant utilise généralement des botnets (réseau de bots) pour automatiser l'attaque. Avant de lancer l'attaque, l'attaquant forme une armée d'ordinateurs zombies. L'attaquant infecte d'abord les ordinateurs de la victime avec des logiciels malveillants ou de la publicité. Une fois les bots en place, le botmaster crée un canal de commande et de contrôle pour contrôler les bots à distance. Le botmaster émet ensuite des commandes pour lancer une attaque distribuée et synchronisée en utilisant ces ordinateurs victimisés sur l'ordinateur cible. Cela conduit à des inondations de sites Web ciblés, de serveurs et de réseaux avec plus de trafic qu'ils ne peuvent gérer.
Les botnets peuvent aller de centaines à des millions d'ordinateurs contrôlés par des masters de bot. Un bot-maître utilise des botnets à différentes fins, comme infecter les serveurs, publier le spam, etc. Un ordinateur peut faire partie d'un botnet sans le savoir. Les appareils Internet des objets (IoT) sont le dernier objectif des attaquants avec les applications IoT émergentes. Les appareils IoT sont piratés pour faire partie des botnets pour livrer des attaques DDOS. La raison en est que la sécurité des appareils IoT n'est généralement pas de ce niveau que celui d'un système informatique complet.
Les cartes d'attaques numériques DDOS sont développées par de nombreuses entreprises qui offrent un aperçu en direct des attaques DDOS en cours dans le monde. E.g., Kaspersky offre une vue 3D des attaques en direct. Autre, E.g., Inclure FireEye, la carte d'attaque numérique, etc.
DDOS Attack Business Model
Les pirates ont développé un modèle commercial pour gagner leur sou. Les attaques sont vendues sur des sites Web illégaux à l'aide du Web Dark. Le navigateur TOR est généralement utilisé pour accéder au Web Dark car il fournit un moyen anonyme de surfer sur Internet. Le prix d'une attaque dépend du niveau d'attaque, de la durée de l'attaque et d'autres facteurs. Compétences de programmation élevée Les pirates de programmes créent des botnets et les vendent ou les louent à des pirates de pirates moins qualifiés ou à d'autres entreprises sur le Web Dark. DDOS attaque aussi bas que 8 £ sont vendus sur Internet [2]. Ces attaques sont suffisamment puissantes pour faire tomber un site Web.
Après avoir dadosé la cible, les pirates exigent de l'argent forfaitaire pour libérer l'attaque. De nombreuses organisations acceptent de payer le montant pour économiser leur entreprise et leur trafic client. Certains pirates proposent même de fournir des mesures de protection contre les attaques futures.
Types d'attaque DDOS
Il existe principalement trois types d'attaques DDOS:
Conclusion
Les entreprises et les entreprises sont très préoccupées par le taux alarmant des attaques. Une fois qu'un serveur est soumis à une attaque DDOS, les organisations doivent subir des pertes financières et de réputation importantes. Il est clair que la confiance des clients est essentielle pour les entreprises. La gravité et le volume des attaques augmentent tous les jours, les pirates trouvant des moyens plus intelligents de lancer des attaques DDOS. Dans de telles situations, les organisations ont besoin d'un bouclier solide pour préserver leurs actifs informatiques. Le déploiement d'un pare-feu au niveau du réseau d'entreprise est une de ces solutions.
Les références