Perspectives

Se défendre contre les attaques par déni de service distribué (DDoS)

Les logiciels ne suffisent pas

Pendant des décennies, les pirates ont eu recours à des attaques par déni de service distribué (DDoS) pour mettre hors service des serveurs ciblés et infiltrer les réseaux des entreprises. En réalité, les attaques par DDoS se produisent depuis si longtemps que de nombreuses organisations croient fermement qu’elles ont la situation en main. Malheureusement, ce n’est pas le cas. Les attaques par DDoS, et les raisons qui les justifient, sont devenues plus fréquentes et malveillantes : elles ont augmenté de (en anglais) 211 % en 2016 et  (en anglais) plus de 40 % des victimes n’en sont pas à leur première attaque.

En plus de paralyser de nombreux réseaux de leurs victimes, la plupart des attaques par DDoS d’aujourd’hui sont en réalité un stratagème visant à détourner l’attention d’attaques secondaires. En raison de ce changement, de nombreuses organisations sont mal outillées pour gérer ce genre d’attaque actuelle. Bien que les technologies prêtes à l’emploi courantes puissent détecter une infraction, elles sont incapables d’atténuer ce nouveau niveau de risque. Afin de suivre le rythme des pirates par DDoS, une approche plus humaine et proactive est également nécessaire.

Lacunes des logiciels
Plus les appareils intelligents et l’Internet des objets deviennent répandus, plus les réseaux deviennent grandement vulnérables aux attaques par DDoS de grande envergure – et les cybercriminels prennent des notes. De nos jours, les attaques servent souvent de stratagème pour détourner l’attention d’activités telles que l’exfiltration de données, l’installation de logiciels de rançon, de logiciels malveillants ou de bombes logiques, et même, des attaques physiques.

Mais une attaque par DDoS peut quand même causer des dommages importants en soi. Comme les solutions logicielles traditionnelles n’ont pas pour but de défendre contre des attaques de cette envergure, les organisations de tous types en sont de plus en plus souvent victimes. Ces événements peuvent forcer une entreprise à se mettre hors ligne pendant des heures : en 2016, les sites de CNN, Netflix, Twitter, Pinterest et Reddit ont tous été hors service pendant neuf heures en raison d’une attaque par (en anglais) DDoS visant leur fournisseur internet.

Au-delà de la perturbation du service à la clientèle, le temps hors ligne, c’est de l’argent. De pareilles fermetures entraînent souvent une perte de revenus se chiffrant en millions de dollars, sans compter la perte de productivité et l’atteinte à la marque. Les organisations peuvent également engager d’autres coûts indirects et voir leurs cotes de crédit et d’assurance diminuer, leurs relations avec la clientèle et les fournisseurs se détériorer, en plus d’être aux prises avec des dépassements de budgets.

Alors pourquoi les solutions traditionnelles axées sur un logiciel ou un appareil sont-elles inefficaces?

  1. Un pirate déterminé pourra presque toujours contourner la technologie. C’est principalement parce que les solutions traditionnelles se basent sur des algorithmes qui détectent les anomalies du trafic sur le réseau et n’offrent par conséquent aucun traitement dynamique des attaques par DDoS ou d’autres attaques liées à l’infrastructure ou à des applications Web.
  2. La plupart des méthodes sont standards; elles ne sont pas adaptées aux besoins d’affaires d’une organisation en particulier. Bien qu’elles soient en mesure de déterminer si une attaque évidente se produit, elles sont incapables de faire des liens entre les tendances du trafic inhabituel et les activités suspectes passées.
  3. Les pirates d’aujourd’hui sont conscients des lacunes des solutions de sécurité prêtes à l’emploi courantes et ils élaborent des vecteurs de menace qui passeront à travers les mécanismes d’atténuation sans se faire repérer.  Certains robots ont des signatures complètement déformées tandis que d’autres peuvent reproduire le comportement humain de manière convaincante et faire en sorte que le trafic inhabituel semble légitime.

La composante humaine

Il ne suffit plus d’une solution logicielle pour repousser efficacement une attaque par DDoS moderne. Les organisations doivent adopter une approche plus globale qui tient compte des risques de l’environnement actuel, offre plusieurs niveaux de protection et inclut une composante humaine. En affectant une équipe de spécialistes des activités et des technologies qui se concentrerait principalement à gérer et à surveiller les attaques liées à l’infrastructure ou à des applications Web, les organisations peuvent déjouer les pirates expérimentés d’une façon que les logiciels seuls ne peuvent égaler. Cette équipe agirait comme un prolongement de l’équipe de sécurité informatique actuelle de l’organisation ou en collaboration avec un membre désigné par le chef de la sécurité de l’information. Certaines grandes entreprises vont jusqu’à instaurer des mesures propres aux attaques par DDoS dans leurs programmes de surveillance des cybermenaces en place.

Idéalement, cette équipe entrerait en jeu très tôt de manière à pouvoir acquérir une bonne compréhension des besoins de l’organisation, à repérer les profils de menaces types et à déterminer les actifs essentiels pouvant avoir une valeur pour les pirates. Cette équipe serait également responsable d’élaborer et de mettre en œuvre les lignes directrices et les procédures qui aideront à prévenir une attaque, ainsi que les manœuvres et les mesures contribuant à atténuer les attaques en cours.

En intégrant une composante humaine à leur processus de gestion de la sécurité de l’infrastructure et des applications Web, les organisations profitent d’une gamme d’avantages que les fournisseurs de logiciels gérés n’offrent pas. Une surveillance et une gestion ciblées des incidents alertent les équipes touchées des problèmes en temps réel, bien avant que les attaques ne puissent progresser et devenir hors de contrôle. De même, une analyse active peut repérer les tendances de trafic inhabituel que les algorithmes automatisés pourraient ne pas voir.

Au-delà d’une solution rapide

Bien que l’évolution de la technologie offre aux entreprises des possibilités infinies, elle augmente également les risques. Pour atténuer ces risques efficacement, les organisations de toutes les tailles et tous les secteurs doivent revoir leur approche des attaques par DDoS afin d’aller au-delà des solutions axées sur des logiciels ou des appareils.

La connaissance approfondie de Deloitte dans le domaine et son expérience à l’échelle mondiale lui permettent d’aider les organisations à gérer les attaques par DDoS. Nous pouvons vous aider à évaluer et à mettre en place les personnes, les processus et la technologie nécessaires pour prévenir, gérer et détecter les attaques par DDoS.

Avez-vous trouvé ceci utile?
/*Eloqua tracking*/
/*LinkedIn Insights tag*/