Box Fibre Entreprise jusqu'à 2Gb/s pour booster votre activité. Exclu web à 40€HT /mois. Cliquez ici pour en savoir plusNous contacterAssistanceEspace Client
Nos offres et solutions SFR Business
Dans le cadre des Ateliers SFR Business, Guillaume Prigent, expert en cybersécurité et cofondateur de la société DIATEAM / BLUECYFORCE, est venu s'exprimer au sujet du DDoS à travers des exemples concrets : les différents types d'attaques, les techniques employées par les pirates, le rôle des serveurs et des protocoles, etc. De son côté, Jean-Michel Lafine, responsable avant-vente Sécurité Ile-De-France, a profité de l'occasion pour détailler le nouveau rôle joué par l'entité SFR Business en matière de sécurité informatique. Il a notamment expliqué ses capacités à protéger efficacement et dans la durée, les entreprises des menaces DDoS, toujours plus dangereuses.
Qu'est-ce qu'une attaque DDoS ? Comment s’en prémunir ? Comment SFR Business peut apporter son expertise aux entreprises ? Plusieurs réponses ont été données lors des Assises de la Sécurité, consacrées aux menaces DDoS et sur comment s’en protéger.
Le DDoS est un Déni de Service Distribué, c'est-à-dire une attaque visant à rendre indisponible un système informatique. Pour y parvenir, le DDoS va saturer les ressources nécessaires ou congestionner les liens, rendant ainsi le service inaccessible. La plupart du temps, les attaques sont lancées par un large panel d'équipements détournés (ordinateurs personnels compromis, objets connectés comme des caméras de surveillance) ou via des machines dédiées (datacenters ou serveurs infectés, etc), dans le but de générer du flux et attaquer la cible. Il faut noter que pour être encore plus efficaces (d’un point de vue de l’attaquant), les sources d’attaques par déni de service sont généralement réparties géographiquement et coordonnées afin de rendre plus difficile le filtrage et le blocage de ces trafics illégitimes. De plus, les attaques qui utilisent de multiples vecteurs (méthodologie d’attaque et typologie des fluxs) se généralisent de plus en plus. Le filtrage de ces attaques combinées nécessite alors plus d’expertise et une capacité d’analyse accrue.
Pour rappel, il existe trois grandes familles d’attaques DDoS:
Pour mener leurs attaques DDoS, les pirates font appel à de nouvelles approches.
L'attaque protocolaire http (type Slowloris) : il permet d'attaquer les serveurs sur la couche HTTP. Le script envoie une requête normale, exactement comme sur un site web, mais sans jamais demander la suite. De son côté, le serveur va initier une connexion et il va la laisse durer (i.e. comme le SYN flood). Face à une multiplication des requêtes, un maximum de ressources va devoir être utilisé sur les serveurs, ce qui va entraîner la saturation du pool.
L'amplification NTP ou DNS: en se faisant passer pour la cible, cette technique permet d'envoyer une petite requête (adresse IP ou nom de domaine), dans le but d'obtenir une grosse réponse (zone géographique, etc). Cette technique est notamment utilisée pour attaquer les serveurs NTP (synchronisation temporelle, importante pour les transactions financières, etc). Or, quand ils sont mal configurés, les serveurs NTP ont des fonctions de supervision native vulnérables : si un million de machines font une demande de liste des 600 dernières connexions, par exemple, et auprès de 200 000 serveurs, on parlera alors de « sacrée » amplification.
Il suffit donc que le pirate annonce une IP source usurpée pour que la réponse de tous ces serveurs NTP inonde la cible !
Le flood http : le but est ici d’épuiser les ressources d’un serveur en lançant simultanément des demandes ou l’envoi de données, qui empêche le serveur de recevoir / envoyer des données aux utilisateurs légitimes.
Pour maximiser l’effet d’une telle attaque, celle-ci peut être lancée via un script ou un botnet (pc « zombi », contrôlé par le pirate) qui pourra tenter, par exemple, de rafraichir un site un nombre important de fois. Il faut également savoir que derrière ces bots, se cachent souvent des sites infectés eux-mêmes.
Notez que parmi les principales tendances, en matière d'attaques DDoS, il faut savoir que 70% des attaques combinent désormais plusieurs techniques (vecteurs multiples).
Fin Septembre, un Blog traitant de la Sécurité a dénoncé deux pirates israéliens qui hébergeaient un « IP booter / IP stresser » (plateforme « clef en main » d’attaque DDoS), baptisé Vdos. La police les arrêta grâce à une faille identifiée sur leur site
En représailles, le site en question, KrebsOnSecurity a subi une attaque d’envergure, atteignant 600 Gb/s de trafic grâce à la prise de contrôle de plusieurs milliers de caméras et autres appareils détournés. Un niveau de volume d’attaques qui n’avaient jusqu’à présent jamais été atteinte. Quelques jours plus tard, un pirate s'est proclamé l’auteur des outils, ceci sur un forum de hackers, et a également publié le code source de son programme permettant le contrôle / prise de contrôle des caméras ciblées, et ainsi le lancement d’attaques DDoS (code « Mirai »).
Ce qui est ici intéressant, c'est qu'à l'intérieur de ce code, on distingue des identifiants, logins et mots de passe testés pour se connecter aux caméras. Le code scanne en effet toutes les IP possibles et fait du « brute-force attack à partir d’un dictionnaire restreint de login/password » (ceux des fabricants, les dates connues, les comptes par défaut, etc). Une fois connecté à une machine, le botnet change le mot de passe et installe le code malveillant. Les caméras sont alors enrôlées dans l’infrastructure de C&C et ont ensuite la possibilité de lancer plusieurs types d’attaques différentes citées précédemment !
SFR Business considère qu'une attaque DDoS est un évènement. Même si les médias en parlent beaucoup, une entreprise moyenne n'en subit pas plus de 5 par an. Donc, il est difficile de conserver en interne une compétence en cybersécurité. C'est la raison pour laquelle SFR croit aux modèles managés. SFR Business propose donc aux entreprises, une protection à 360 degrés, hybride : c’est-à-dire à la fois par une brique « on premise », installée directement sur le site au plus près de l’applicatif à protéger (sur les datacenters internes par exemple) et une protection en cœur du réseau pour la plus grande efficacité pour contrer les attaques volumétriques.
Pourquoi ? Parce qu’une réelle protection n’est possible qu’à deux conditions :
Dans le cadre de cette stratégie, SFR Business est en capacité d’accompagner les entreprises, que cela concerne la mise en place d'une stratégie sur la sécurité informatique, le conseil sur le déploiement d'une solution et la continuité opérationnelle des solutions installées pour lutter efficacement contre les attaques DDoS.