Blogue

Protection des applications : Où se dirige la cybercriminalité et comment prévenir son incidence sur votre organisation

Cogeco Peer 1

septembre 26, 2018

Share:    

En mars 2017 a eu lieu la plus importante attaque DDoS jamais enregistrée. À 1,7 Tbit/s, cette attaque DDoS sans précédent a servi de nouveau point de référence en matière d’échelle et elle s’est produite à peine quelques semaines après une autre attaque DDoS qui avait alors revendiqué le titre de « plus importante attaque au monde ».

Même si les attaques volumétriques à grande échelle comme celles-ci ne sont pas rares, le fait qu’elles continuent d’augmenter indique clairement qu’elles font toujours partie des outils des agresseurs de nos jours.

Cependant, elles sont souvent utilisées comme rideau de fumée pour cacher d’autres activités plus néfastes, ce qui en soi constitue le vrai problème de ces attaques DDoS massives. Cette réalité, connue sous le nom de Dark DDoS, est de plus en plus répandue, ce qui explique pourquoi les organisations doivent s’interroger sur la protection de leurs biens dans le monde du Web et tenir compte de la menace croissante d’attaques DDoS de la couche 7.

Les attaques DDoS de la couche 7 ciblent la couche la plus élevée (couche applications) de la pile de réseau d’une entreprise. Contrairement aux attaques volumétriques plus importantes, les attaques DDoS de la couche 7 sont souvent difficiles à repérer et, malheureusement, encore plus difficiles à atténuer.

Ce qui est beaucoup plus inquiétant est le fait que ces injections de logiciels malveillants se produisent souvent lorsque les ressources informatiques d’une organisation sont concentrées sur une attaque DDoS plus volumineuse qui se déroule en même temps. Ces personnes sans scrupules se faufilent et injectent des logiciels malveillants pour permettre l’exploitation indépendante des données tandis que l’entreprise s’estime protégée et que ses données sont stockées en toute sécurité. Ces personnes sont souvent entrées et ressorties avant qu’un pare-feu d’application Web (WAF) soit de nouveau opérationnel après un redémarrage pour alléger les effets de l’attaque DDoS.

TalkTalk, Yahoo et Bell Canada ont tous été victimes d’attaques semblables dont les conséquences financières (dans cas de TalkTalk) ont dépassé les 60 millions de livres sterling.

NE RISQUEZ PAS LA « LASSITUDE DES ALERTES »

L’un des plus gros problèmes identifiés en ce qui concerne les techniques et solutions traditionnelles d’atténuation des attaques DDoS est le phénomène de « lassitude des alertes ». Cette dernière se produit lorsqu’un WAF a été implémenté et que ses règles sont initialement configurées à « alerter uniquement ». Le WAF (en anglais) fait son travail et envoie une alerte chaque fois qu’un élément suspect est détecté dans le trafic de données.

Malheureusement, il en incombe généralement à l’équipe informatique de l’entreprise de vérifier ces alertes et d’éliminer tous les faux positifs. Évidemment, il ne s’agit pas de la meilleure utilisation de leur temps et cela peut inciter les professionnels informatiques en interne à adopter une attitude négative à l’égard du WAF.

Dans certains cas, les alertes sont ignorées, ce qui n’est déjà pas une bonne idée, mais dans certains cas extrêmes, elles sont complètement désactivées ! Vous avez alors un WAF parfaitement fonctionnel qui n’est pas utilisé parce qu’il n’a pas été configuré correctement dès le départ.

Alors, quelle est la solution au casse-tête des attaques DDoS de la couche 7 ?

Heureusement, les entreprises peuvent désormais tirer parti de solutions de sécurité des applications holistiques de bout en bout pour assurer la sécurité de leurs biens sur le Web. Ces solutions conçues en fonction d’un objectif donné et souvent fournies dans le cadre de plateformes comme service (PaaS) ne présentent pas beaucoup d’obstacles à leur accès, car elles ne nécessitent pas d’importants investissements en capital.

Pour en savoir davantage sur les attaques DDoS de la couche 7 (y compris leur prévalence), les problèmes liés aux solutions de sécurité traditionnelles et ce que vous pouvez faire pour sécuriser vos biens sur Web, téléchargez dès maintenant notre dernier livre blanc sur la sécurité informatique, « Protection des applications : Où se dirige la cybercriminalité et comment prévenir son incidence sur votre organisation ».


Contactez-nous

Vous aimeriez savoir comment tirer le maximum de votre infrastructure de données ? Contactez l’un de nos experts en solutions d’infrastructure dès aujourd’hui et découvrez ce qu’Aptum peut faire pour vous !

Obtenir un devis