Bbabo NET

Sciences & Technologie Actualités

4 conseils pour prévenir les attaques DDoS en 2022

Les deux dernières années de la pandémie ont apporté des changements spectaculaires à notre façon de vivre, de travailler et de passer notre temps libre. La croissance du travail à distance est prédite depuis longtemps, mais la pandémie a concrétisé ces prévisions beaucoup plus rapidement que prévu, et dans de nombreux cas avant que les réseaux n'y soient vraiment prêts.

Alors que nous apprenons à vivre avec les effets de la pandémie de COVID-19 et que la soi-disant « nouvelle normalité » devient simplement la « normale », je pense que les fournisseurs de services devront accorder plus d'attention à la sécurité du réseau en 2022 pour lutter contre le nombre croissant de vecteurs d'attaque , que les attaquants peuvent utiliser pour essayer de saper et/ou de voler les données d'organisations dans tous les secteurs de l'économie dans pratiquement tous les pays.

Les attaques par déni de service distribué (DDoS) sont l'une des méthodes les plus couramment utilisées pour saper les entreprises, et leur nombre est en augmentation.

Lors d'une attaque DDoS, les cybercriminels surchargent le serveur de l'organisation de trafic afin de perturber le traitement normal des requêtes, privant ainsi les utilisateurs de l'accès aux services et sites en ligne connectés. De telles attaques empêchent non seulement les utilisateurs légitimes d'interagir avec une organisation, mais peuvent également potentiellement perturber l'ensemble de l'infrastructure informatique d'une entreprise.

Le nombre d'attaques DDoS est en augmentation et doit être combattu

Au premier semestre 2021, 5,4 millions d'attaques DDoS massives ont été enregistrées. C'est 600 000 attaques de plus qu'à la même période de 2020, c'est-à-dire plus 50 000 attaques par mois. 85 % de ces attaques ont duré moins de dix minutes, ce qui les rend plus difficiles à détecter. Tous sauf quelques-uns étaient inférieurs à 10 Gbps, ils étaient donc extrêmement ciblés, et près d'un sur trois ont été répétés dans les sept jours.

Les principales tendances que l'on peut noter en matière d'attaques DDoS incluent :

Le volume de trafic. De plus, les cybercriminels falsifient les adresses sources d'une victime d'attaque DDoS et envoient des requêtes à un serveur hôte (réflecteur), qui génère une réponse qui est plusieurs fois la taille du message de requête, ce qui entraîne une grande quantité de trafic d'attaque. Les attaquants utilisent généralement des protocoles à gain élevé entre les requêtes et les réponses tels que DNS (Domain Name System), CLDbbabo.net (Lightweight Directory Access Protocol without Connection) et SNMP (Simple Network Management Protocol) et utilisent également plusieurs réflecteurs en même temps, ce qui rend difficile de déterminer quelle attaque fait le plus de dégâts.

Utilisation de services pour commander des attaques DDoS. Ces services permettent aux cybercriminels de lancer facilement plusieurs attaques, en particulier lorsqu'ils sont combinés à des méthodes à fort trafic.

Petite taille de paquet. De plus, les attaques DDoS utilisent de petits paquets pour éviter d'être détectées : certaines attaques ont des tailles de paquet moyennes inférieures à 100 octets.

Adaptabilité. Les attaques DDoS sont converties en attaques en plusieurs étapes ou en rejeu ultérieur - par exemple, en commençant par la "force brute" en surchargeant le trafic, l'attaque se transforme ensuite en une attaque de volume en repoussant les requêtes à l'aide de botnets qui génèrent des requêtes UDP à partir de sources réelles falsifiées , puis se transforme en une tentative ciblée de surcharger certaines bbabo.netI de service de téléphonie IP avec du trafic.

Coordination. Au Brésil, plus de 50 opérateurs mobiles locaux ont été attaqués en 1 à 3 minutes, le gros des attaques commençant au même moment, ce qui indique clairement le travail coordonné des pirates.

Les contrôleurs de session aux frontières peuvent être un outil de sécurité puissant

Tout composant de l'infrastructure informatique d'une organisation peut devenir la cible d'une attaque DDoS, y compris les serveurs et services VoIP. Un outil important qui peut être utilisé pour contrer les attaques DDoS sur les serveurs VoIP est le Session Border Controller. Les contrôleurs de session en bordure (SBC) ont longtemps été considérés comme l'épine dorsale de la sécurité des réseaux de téléphonie IP en raison de leur capacité à détecter les activités réseau suspectes ou anormales et à prendre des mesures en temps réel pour minimiser l'exposition du réseau.La fonction du Session Border Controller est de gérer spécifiquement le protocole d'initiation de session (SIP) et le protocole en temps réel (RTP) qui sont utilisés pour échanger des données pour les services VoIP, les appels vidéo ou la messagerie instantanée. Il est utilisé pour gérer chaque session de communication ou connexion entre les réseaux et pour assurer la sécurité et la qualité de service (QoS) au sein de la session de communication, et fournit également des fonctions supplémentaires pour la fourniture de services d'interconnexion de réseaux. Les contrôleurs de session en bordure offrent une protection renforcée contre les attaques DDoS et autres menaces de sécurité.

Comment se protéger des attaques DDoS ?

Quelles mesures les fournisseurs de services doivent-ils prendre face à la menace croissante que les attaques DDoS font peser sur leurs réseaux, leurs clients et leur réputation ?

Voici quatre recommandations clés pour faire face aux attaques DDoS potentielles en 2022 pour les fournisseurs de services :

1. Améliorez la sécurité de vos connexions Internet. Travaillez avec des réseaux IP peer-to-peer pour augmenter la sécurité en migrant les connexions inter-réseaux IP d'UDP vers TCP pour la téléphonie SIP (les attaques basées sur UDP représentaient 44 % de toutes les attaques au cours du premier semestre 2021). cryptage - connexions utilisant le protocole TLS pour la signalisation et le protocole SRTP pour la transmission multimédia. Par exemple, les services Microsoft Teams Direct Routing et Operator Connect nécessitent un tel chiffrement.

2. Faites attention aux alertes/alarmes lors de l'analyse des ports. Les attaques DDoS nécessitent une brèche dans le système de sécurité, et l'analyse est une méthode clé pour trouver les ports ouverts, de sorte qu'un système de détection d'intrusion doit surveiller activement leur état afin d'avertir des changements importants dans le volume de trafic ou des sources anormales d'analyses de port.

3. Testez et optimisez les solutions de réponse DDoS. Il est essentiel d'examiner et de valider les procédures et méthodes de protection DDoS actuelles et de déterminer si elles doivent être modifiées et, si nécessaire, quels changements doivent être mis en œuvre pour optimiser la protection et minimiser les impacts négatifs.

4. Vérifiez et optimisez les contrôleurs de session en bordure si nécessaire. Les fournisseurs d'atténuation DDoS incluent généralement une fonctionnalité de pare-feu d'application Web (WAF) pour la sécurité de la couche 7, mais les services VoIP ne sont pas des applications Web traditionnelles et nécessitent des contrôleurs Edge pour fournir ces sessions de fonctionnalité. Par conséquent, il est également important de vérifier la fonctionnalité des SBC existants et de s'assurer que leurs configurations sont à jour. Par exemple, depuis combien de temps les listes de contrôle d'accès ont-elles été mises à jour et contiennent-elles des adresses de sources d'analyse de port anormales ?

De nos jours, détecter et repousser les attaques DDoS fait désormais partie intégrante de la stratégie commerciale de chaque fournisseur de services. Alors que les cybercriminels continueront d'essayer de garder une longueur d'avance sur les derniers outils de détection, les fournisseurs de services peuvent prendre des mesures en 2022 et au-delà pour protéger non seulement leur réputation et leur marque, mais aussi leurs réseaux, leur propriété intellectuelle, leurs employés et leurs canaux d'interaction avec les clients. et partenaires commerciaux.

4 conseils pour prévenir les attaques DDoS en 2022