Les attaques DDoS restent une préoccupation constante, mais qu’est-ce qui motive leur persistance ?
Plusieurs publications spécialisées dans le domaine de la sécurité, dont un récent rapport du groupe Zayo , soulignent la hausse des attaques DDoS cette année en raison de la guerre en Ukraine et de la situation géopolitique actuelle. Cela a donné lieu à des attaques ultérieures contre des entreprises, en particulier dans les secteurs public et financier. Ces types d'attaques DDoS peuvent être motivés par un hacktivisme nationaliste. Securelist.com note également que les attaques DDoS ont augmenté de 4,5 fois en volume au premier trimestre 2022 par rapport à la même période de l'année précédente et que les attaques DDoS supérieures à 250 Gbps ont augmenté de 1 300 %.
Examinons les attaques DDoS courantes et la manière dont elles sont utilisées aujourd’hui.
Il existe des dizaines de types différents d’attaques DDoS. Les trois catégories les plus courantes reconnues dans l’ensemble de l’industrie sont les catégories volumétriques , protocolaires , et la couche application , mais il existe un certain chevauchement.
Les attaques volumétriques , ou inondations, sont le type d’attaque DDoS le plus courant. Ils envoient un trafic massif, généralement de gros paquets, au réseau de la victime ciblée pour consommer tellement de bande passante que l'accès est refusé aux utilisateurs.
Les attaques de protocole , parfois appelées attaques « informatiques » ou « réseau », refusent le service en submergeant les capacités de calcul des périphériques réseau aux couches 3 et 4. Ces attaques ont généralement un « débit de paquets élevé » avec de minuscules paquets, dans lesquels l’attaquant essaie généralement de surcharger les processeurs ou les périphériques tels que les pare-feu en envoyant trop de paquets. De cette façon, le volume de bande passante reste généralement « faible » et peut rester sous le radar des services cloud.
Les attaques de couche applicative , ou attaques de couche 7, utilisent des types de paquets ou des demandes de connexion spécifiques pour consommer une quantité finie de ressources, comme l'occupation du nombre maximal de connexions ouvertes, de mémoire disponible ou de temps CPU. Une attaque typique au niveau de la couche applicative envoie du trafic HTTP/S pour consommer des ressources et entraver la capacité d'une application Web ou d'un site Web à fournir du contenu, en le désactivant temporairement ou en le faisant planter pour rendre le site Web ou l'application inaccessible aux utilisateurs. Le rapport 2023 DDoS Attack Trends de F5 Labs indique : « Les attaques vectorielles applicatives ont augmenté de façon spectaculaire, de 165 % en 2022. »
De nombreuses attaques DDoS de couche 7 sont furtives et peuvent passer inaperçues grâce aux solutions traditionnelles basées sur la signature et la réputation. F5 BIG-IP Advanced WAF utilise l’apprentissage automatique, la surveillance du stress, les signatures dynamiques et l’atténuation des attaques pour se défendre contre ces attaques. Par exemple, BIG-IP Advanced WAF apprend automatiquement le comportement de l'application, puis combine l'heuristique comportementale du trafic avec la contrainte du serveur pour identifier les conditions DDoS. Des signatures dynamiques sont créées et déployées pour une protection en temps réel. Ce processus fournit la détection la plus précise tout en minimisant les faux positifs. L’état du serveur est surveillé en permanence pour garantir l’efficacité des mesures d’atténuation dans le cadre d’une boucle de rétroaction.
Les risques de sécurité DDoS et API constituent des menaces persistantes pour les organisations de tous les secteurs. L’année dernière, les chercheurs en sécurité des CSO ont mis en garde contre la manière dont l’utilisation croissante des API offre aux attaquants davantage de moyens de briser les contrôles d’authentification, d’exfiltrer des données ou d’effectuer des actes perturbateurs, faisant de la sécurité des API une exigence pour les organisations.
Les API sont aujourd’hui au cœur des entreprises modernes. Les API donnent accès aux technologies et aux données commerciales pour piloter leurs activités, ce qui serait tout simplement inaccessible pour de nombreuses organisations. Il n’est pas surprenant que nous constations une augmentation des attaques liées aux API.
Une approche continue de la sécurité des API est une combinaison de gestion et d’application. La livraison sécurisée d'API repose sur trois composants principaux : la découverte (validation positive des spécifications de sécurité/API, statut d'authentification, données sensibles, etc.), la surveillance (possibilité de gérer l'inspection du trafic) et la sécurisation (protection contre les menaces spécifiques à l'API, y compris la protection contre les menaces connues, la détection des anomalies, la défense DoS, la sécurisation de la structure, du protocole et des validations de contenu, etc.).
Le portefeuille F5 WAF vous propose ces trois éléments, mais ce qui est unique, c'est que nous pouvons y parvenir en rationalisant les opérations avec une solution unique et un fournisseur pour sécuriser les API dans le cloud et sur site. Nous pouvons également vous aider à gérer la posture des API, en réduisant la complexité puisque nous offrons une visibilité sur le trafic des API, renforçons la sécurité et réduisons les risques de correction.
De nombreuses entreprises ont aujourd’hui besoin de plusieurs modèles de déploiement pour répondre au mieux à la sécurité des applications et garantir qu’elles sont déployées aussi près que possible de leurs applications. Cela peut rendre difficile pour ces organisations d’appliquer et de gérer des politiques de manière cohérente sur différents formats. F5 répond à ce défi en vous permettant de garantir une application et une gestion cohérentes des politiques, que vous déployiez WAF sur site, dans le cloud, en tant que SaaS ou en tant que sécurité en tant que code. F5 vous aide à protéger vos applications et vos API, peu importe où se trouvent vos applications et où vos WAF sont déployés. À mesure que les besoins de développement et d'environnement de vos applications évoluent, les politiques de sécurité peuvent être facilement transférées d'un WAF à un autre pour une sécurité des applications et des API clé en main, rationalisée et adaptable, propre à votre entreprise dans des environnements hybrides et multicloud.
Pour plus d'informations sur la prise en main de F5, essayez notre simulateur BIG-IP Advanced WAF ou essayez BIG-IP Advanced WAF avec un essai gratuit de 30 jours .