Principal » bancaire » Attaque par déni de service (DoS)

Attaque par déni de service (DoS)

bancaire : Attaque par déni de service (DoS)
Quelle attaque par déni de service (DoS)

Une attaque par déni de service (DoS) est une cyberattaque intentionnelle menée sur des réseaux, des sites Web et des ressources en ligne afin de restreindre l'accès à ses utilisateurs légitimes. Les attaques par déni de service sont des événements remarquables pouvant durer de quelques heures à plusieurs mois. Un type d'attaque DoS répandu sur le Web est appelé attaque par déni de service distribué (DDoS).

Rompre l'attaque par déni de service (DoS)

Les attaques par déni de service sont en augmentation parce que les entreprises et les consommateurs utilisent de plus en plus de plateformes numériques pour communiquer et traiter entre eux; ces cyberattaques ciblent la propriété intellectuelle et les infrastructures numériques. Les cyberattaques sont généralement lancées dans le but de voler des informations personnelles identifiables, causant des dommages considérables aux poches et à la réputation financières des entreprises. Les violations de données peuvent cibler une entreprise spécifique ou un ensemble d’entreprises en même temps. Une entreprise disposant de protocoles de haute sécurité en place peut être attaquée via un membre de sa chaîne d'approvisionnement avec des mesures de sécurité insuffisantes. Lorsque plusieurs entreprises ont été sélectionnées pour une attaque, les auteurs peuvent utiliser une approche d'attaque par déni de service.

Dans une attaque par déni de service, les cyberattaques utilisent généralement une connexion Internet et un périphérique pour envoyer des requêtes rapides et continues à un serveur cible afin de surcharger la bande passante du serveur. Les attaquants du DoS exploitent une vulnérabilité logicielle du système et épuisent la mémoire vive ou le processeur du serveur. Les dommages en perte de service causés par une attaque par déni de service peuvent être réparés rapidement en mettant en place un pare-feu avec des règles d'autorisation et de refus. Etant donné qu'une attaque par déni de service n'a qu'une seule adresse IP, celle-ci peut facilement être détectée et être refusée à tout accès via un pare-feu. Cependant, il existe un type d'attaque DoS qui n'est pas si facile à détecter: l'attaque par déni de service distribué (DDoS).

Attaque par déni de service distribué

Une attaque par déni de service distribué (DDoS) utilise plusieurs périphériques et connexions infectés répartis dans le monde entier sous forme de botnet. Un botnet est un réseau de périphériques personnels qui ont été compromis par des cybercriminels à l'insu de leurs propriétaires. Les pirates informatiques infectent les ordinateurs avec des logiciels malveillants afin de prendre le contrôle du système et d’envoyer du spam et des requêtes factices à d’autres périphériques et serveurs. Un serveur cible victime d'une attaque DDoS subira une surcharge en raison de centaines ou de milliers de faux trafics entrants. Le serveur étant attaqué à partir de plusieurs sources, la détection de toutes les adresses provenant de ces sources peut s'avérer difficile. Séparer également le trafic légitime du faux trafic peut également être impossible, raison pour laquelle il est difficile pour un serveur de résister à une attaque par DDoS.

Contrairement à la plupart des cyberattaques lancées pour voler des informations sensibles, les attaques DDoS initiales sont lancées pour rendre les sites Web inaccessibles à leurs utilisateurs. Cependant, certaines attaques DDoS servent de façade à d'autres actes malveillants. Une fois que les serveurs ont été détruits, les coupables peuvent s’infiltrer dans les coulisses pour démanteler les pare-feu des sites Web ou affaiblir leurs codes de sécurité pour les futurs plans d’attaque.

Une attaque DDoS peut également être utilisée comme une attaque de la chaîne logistique numérique. Si les cyber-attaquants ne peuvent pénétrer dans les systèmes de sécurité de leurs sites Web à cibles multiples, ils peuvent trouver un lien faible qui est connecté à toutes les cibles et attaquer le lien à la place. Lorsque la liaison est compromise, les cibles principales sont automatiquement affectées indirectement.

Exemple d'attaque par déni de service distribué

En octobre 2016, une attaque DDoS a été menée sur un fournisseur de service de nom de domaine (DNS), Dyn. Pensez à un DNS comme à un répertoire Internet qui achemine votre demande ou votre trafic vers la page Web souhaitée. Une société comme Dyn héberge et gère le nom de domaine de sociétés sélectionnées dans ce répertoire sur son serveur. Lorsque le serveur de Dyn est compromis, cela affecte également les sites Web des sociétés qu’il héberge. L’attaque de 2016 contre Dyn a inondé ses serveurs d’une énorme quantité de trafic Internet, provoquant ainsi une panne massive du Web et la fermeture de plus de 80 sites Web, notamment des sites majeurs tels que Twitter, Amazon, Spotify, Airbnb, PayPal et Netflix.

Une partie du trafic a été détectée à partir d'un réseau de zombies créé à l'aide d'un logiciel malveillant appelé Miraithat, qui semble avoir affecté plus de 500 000 périphériques connectés à Internet. Contrairement à d'autres réseaux de botnets qui capturent des ordinateurs privés, ce botnet particulier a acquis le contrôle sur les dispositifs Internet of Things (IoT) facilement accessibles, tels que les enregistreurs numériques, les imprimantes et les appareils photo. Ces appareils faiblement sécurisés ont ensuite été utilisés pour lancer une attaque DDoS en envoyant un nombre insurmontable de demandes au serveur de Dyn.

Les cyber-vandales continuent de proposer de nouvelles façons de commettre de la cybercriminalité, que ce soit pour le plaisir ou pour le profit. Il est impératif que tous les appareils ayant accès à Internet aient des protocoles de sécurité en place pour limiter l'accès.

Comparaison des comptes d'investissement Nom du fournisseur Description Divulgation par l'annonceur × Les offres figurant dans ce tableau proviennent de partenariats avec lesquels Investopedia reçoit une rémunération.

Termes connexes

Ransomware Ransomware est une tactique de cyber-extorsion qui utilise un logiciel malveillant pour maintenir en otage le système informatique d'un utilisateur jusqu'à ce qu'une rançon soit payée. more Hacktivism Le hacktivism est un plan politique ou social activiste qui consiste à cambrioler et à faire des ravages sur un système informatique sécurisé. plus Violation de données Une faille de données est un accès et une récupération non autorisés d'informations sensibles par une personne, un groupe ou un système logiciel. plus Qu'est-ce que la sécurité cloud? La sécurité du nuage consiste à protéger les données stockées en ligne contre le vol, les fuites et la suppression. Souvent, le stockage en nuage est mieux protégé que la normale. more Tor Tor est un réseau de confidentialité open source qui permet aux utilisateurs de naviguer anonymement sur le Web. Tor est l'abréviation de The Onion Router. plus Qu'est-ce qu'une attaque par écoute? Une attaque d'espionnage est une incursion dans laquelle quelqu'un tente de voler des informations telles que des ordinateurs, des smartphones ou d'autres périphériques sur un réseau. plus de liens partenaires
Recommandé
Laissez Vos Commentaires