Chaque jour, des entreprises de toutes tailles sont bombardées de piratages et d’attaques réseau. La fréquence et le volume de ces attaques continuent de grimper en flèche, apparemment hors de contrôle et sans répit. Mais ce n’est pas seulement le volume des attaques qui est significatif, mais aussi leur voracité et leur caractère vindicatif.
Certaines des attaques réseau les plus basiques, mais les plus efficaces, qui peuvent mettre à genoux une organisation et ses applications sont les attaques par déni de service distribué (DDoS). Il existe plusieurs types différents d’attaques DDoS. Une attaque DDoS typique tente de surcharger les défenses du réseau en utilisant des volumes de trafic incessants, généralement provenant de plusieurs systèmes ou appareils compromis agissant comme des robots. Ces attaques volumétriques ont été conçues pour submerger la capacité d’un réseau, en particulier sa capacité à gérer les connexions par seconde (CPS) ; c’est ce qu’on appelle le taux de montée en puissance. Ils sont destinés à inonder les défenses de votre réseau, à les submerger et finalement à les épuiser, refusant l'accès au trafic utilisateur réel et légitime.
C’est un peu comme la façon dont le corps humain réagit à une infection grave. Nos globules blancs tentent de toutes leurs forces de combattre l’infection ; malheureusement, cela laisse le corps vulnérable à d’autres infections secondaires, car les défenses de l’organisme sont débordées en essayant de faire face à l’infection initiale grave. La même chose se produit avec les cyberattaques. Les attaques DDoS peuvent également être utilisées comme une diversion, forçant une organisation à concentrer toutes ses défenses et ses efforts sur la résolution de l'attaque DDoS connue, tandis qu'une attaque secondaire – comme une infection secondaire ! – s'infiltre dans le réseau, vole des données et plus encore, tandis que toute l'attention défensive est accordée à l'attaque DDoS la plus visible.
Une autre forme d’attaque DDoS exploite de grandes quantités de connexions légitimes pour inonder et surcharger la mémoire des dispositifs de défense avec état, les forçant à rejeter les connexions légitimes. Un autre type d’attaque DDoS ne tente pas d’inonder le réseau de requêtes, mais envoie plutôt ses données malveillantes un caractère à la fois, ralentissant ainsi considérablement le réseau en consommant une mémoire très importante. Et puis, il existe des attaques DDoS hybrides, qui peuvent combiner un ou plusieurs de ces différents types d’attaques.
Pensons également au coût de ces attaques. Selon Neustar, une société de services informatiques, le coût d'une simple attaque DDoS pour les institutions bancaires est d'environ 100 000 dollars par heure.1 ! Selon le rapport de renseignement DDoS de Kaspersky Labs2 , l'attaque DDoS la plus longue de 2015 a duré 371 heures. Si cette attaque DDoS avait été infligée à une institution bancaire, elle aurait pu coûter à cette entreprise plus de 37,1 millions de dollars !
Et, pour couronner le tout, selon le 11e rapport annuel sur la sécurité des infrastructures mondiales d'Arbor Networks3 , le pic d'attaque DDoS en 2015 était de 500 Gbps.
La sécurité des application en question
L'ampleur et la malveillance de ces attaques ciblant les entreprises peuvent même pousser les organisations les plus vigilantes sur la sécurité à douter de leurs défenses applicatives. Comment pouvez-vous être certain que vos applications et vos données ne deviendront pas la cible d’une attaque malveillante, avec une charge utile destructive, provoquant la perte de données ou pire encore, l’enlèvement de données cruciales et sensibles – notamment celles des utilisateurs, employés, patients et autres – en ranson ? Comment garantir que votre entreprise ne sera pas la prochaine victime d'une attaque par déni de service distribué particulièrement criminelle ? Quel impact ces attaques auront-elles sur vos ressources, vos utilisateurs, ainsi que sur la réputation et la marque de votre entreprise ?
Aujourd’hui et à l’avenir, les entreprises ont besoin de niveaux supérieurs de concurrence, de connectivité et de débit pour faire face aux attaques toujours plus nombreuses et innovantes – et pas dans le bon sens du terme. Ils auront besoin de défenses puissantes et multicouches. Ils nécessiteront une échelle élevée et des performances encore plus élevées.
Les entreprises, aujourd’hui et demain, ont besoin de F5.
Renforcement des capacités des entreprises grâce à une atténuation rapide des attaques DDoS
Avec une connectivité simultanée et un débit parmi les meilleurs du secteur, la lame 100GbE F5 VIPRION B4450, annoncée le 22nd février 2016, garantit aux entreprises la sécurité de leur réseau, de leurs applications et de leurs données. Associée à l’architecture full-proxy de BIG-IP Advanced Firewall Manager (AFM), pare-feu full-proxy à état et haute performance de F5, la lame VIPRION B4450 conforme NEBS, installée dans les châssis VIPRION C4450 à 4 lames ou C4800 à 8 lames de F5, assure une mitigation rapide des DDoS, protégeant efficacement les entreprises contre diverses menaces DoS et DDoS. Elle réagit rapidement en différenciant les connexions malveillantes des connexions légitimes lors d’une attaque DDoS, en absorbant ou bloquant les connexions néfastes avant qu’elles ne saturent les ressources réseau et applicatives.
La nécessité de repousser les attaques virulentes et de défendre les réseaux, les applications et les données incite les entreprises à poursuivre leurs investissements déjà importants en matière de sécurité. La lame F5 VIPRION B4450, avec les châssis VIPRION C4480 et C4800, donne du pouvoir aux entreprises. Sa prise en charge de plus d'un milliard de connexions simultanées, leader du marché, permet de gérer facilement le nombre toujours croissant d'utilisateurs, applications et de données. Associée au BIG-IP AFM, la lame VIPRION B4450 avec le châssis C4450 ou C4800 assure la protection et la sécurité des entreprises et de leur réseau, de applications et de leurs données.
Défense contre les attaques L7
Alors que les attaques DDoS volumétriques semblent attirer une grande partie de l’attention, les attaques application se multiplient également. Et ils deviennent encore plus dangereux et insidieux. Avec un débit de couche 7 exponentiellement supérieur à celui de toute autre lame et châssis F5, la lame VIPRION B4450 fonctionne à un niveau nécessaire pour atténuer même les attaques application les plus virulentes. La lame VIPRION B4450 atténue et fournit un avertissement précoce des vecteurs d'attaque des application et défend contre la plupart des vecteurs multidimensionnels et simultanés avec une efficacité supérieure.
Associé à BIG-IP Application Security Manager (ASM) - le pare-feu application Web (WAF) agile et évolutif de F5 exploitant la maîtrise approfondie des application de F5 pour détecter et atténuer les attaques basées sur HTTP, protéger les applications vitales avec une sécurité complète des application Web basée sur des politiques et offrir des défenses DDoS de couche 7 qui détectent, atténuent et permettent une visibilité sur les attaques granulaires - la lame F5 VIPRION B4450 atténue et défend contre presque toutes les attaques L7 qui se présentent à elle.
Alors que les attaques sur les réseaux et les application augmentent à un rythme record, un récent rapport du Ponemon Institute sponsorisé par IBM4 Selon Juniper Research, 1,5 million de cyberattaques sont perpétrées chaque année, et leur coût est plus élevé que jamais5 , dans un rapport récent, a déclaré que la cybercriminalité coûterait aux entreprises plus de 2,1 billions de dollars par an d'ici 2019. Les entreprises doivent faire tout ce qu'elles peuvent pour se protéger, protéger leurs employés, leurs patients, leurs utilisateurs, leur réseau, leurs applications, leurs données et leur réputation. Les connexions simultanées sont générées par la puissance croissante des appareils intelligents, le nombre toujours croissant d’applications par appareil et le nombre croissant d’appareils connectés par personne. Pour relever ces défis, les entreprises ont besoin d’une solution offrant la plus grande capacité, le meilleur débit et les meilleures performances, et capable d’évoluer à volonté. Mais l'innovation et la croissance technologique, avec la capacité de répondre aux changements rapides et désormais nécessaires en matière de sécurité, sans nécessiter de modifications et d'échanges, qui augmentent les coûts.
C'est pourquoi les entreprises d'aujourd'hui ont besoin de F5 et de sa lame 100GbE VIPRION B4450 !
Références
1Neustar, « Les banques perdent jusqu'à 100 000 dollars par heure à cause d'attaques DDoS plus courtes et plus intenses », par Penny Crossman, American Banker, 23 avril 2015
2Rapport de renseignement sur les attaques DDoS, 4e trimestre 2015, Kaspersky Labs
311e rapport annuel sur la sécurité des infrastructures mondiales, Arbor Networks
4Coût des violations de données en 2015, Ponemon Institute et IBM
5L'avenir de la cybercriminalité et de la sécurité : menaces financières et d'entreprise et mesures d'atténuation, Juniper Research, mai 2015