Attaque DDoS : une menace persistante
« Les attaques DDoS peuvent prendre différentes formes — saturation de la bande passante d’un serveur pour le rendre inaccessible ou épuisement des ressources système d’une machine, par exemple — mais elles suivent toujours la même logique », explique Sébastien Grelot, Technology Team Leader Service Provider Networks chez Proximus NXT. « Une attaque DDoS vise à rendre un serveur, un service ou une infrastructure indisponible, l’empêchant ainsi de répondre aux trafics légitimes. Ces attaques sont utilisées non seulement à des fins d’extorsion, mais aussi pour des raisons idéologiques ou politiques, ou encore avec une intention malveillante », ajoute-t-il.
Les années passent, mais la menace demeure
Ce type d’attaque n’est pas seulement l’un des plus courants (juste derrière les logiciels malveillants en nombre de cas recensés), il devient également plus accessible, moins coûteux et moins risqué, comme le souligne la dernière édition du rapport d’Europol sur la cybercriminalité organisée.
Selon l’agence européenne de police criminelle, il est aujourd’hui très facile pour des personnes non qualifiées d’obtenir les outils nécessaires et de lancer des attaques DDoS à grande échelle. Le rapport d’Europol identifie également la disponibilité de services “booter” et “stresser” à la demande comme un facteur majeur de l’augmentation des cas traités par les services de police.
De nouveaux vecteurs d’attaque apparaissent régulièrement. Depuis son émergence en 2016, Mirai a fait plusieurs apparitions médiatiques. Sous ce nom, on retrouve un malware utilisé pour infecter des centaines de milliers d’objets connectés afin de coordonner des attaques DDoS massives via un botnet. Les créateurs du programme original ont depuis été arrêtés, mais des variantes du malware restent actives.
Alerter les entreprises
« Tous ces facteurs représentent un risque croissant pour les entreprises et notamment pour la disponibilité de leurs services, qu’il s’agisse d’un site de banque en ligne, d’une plateforme e-commerce ou d’un site de jeux en ligne », explique Sébastien Grelot. « Les organisations ne sont pas suffisamment conscientes de cela, et c’est pourquoi notre priorité est de sensibiliser nos clients aux risques business liés aux attaques DDoS et à la nécessité de mettre en place un système de défense efficace », ajoute-t-il.
La solution de protection en temps réel contre les attaques DDoS volumétriques proposée par Proximus NXT repose sur un service de surveillance continue du trafic. « Lors d’une attaque DDoS, une multitude de requêtes est envoyée simultanément depuis différents points du Web. C’est l’intensité de ce “bombardement” qui rend le service instable ou indisponible », explique Sébastien Grelot. « Nos experts analysent rapidement et en temps réel l’ensemble des paquets, en redirigeant si nécessaire le trafic entrant vers un centre de nettoyage (scrubbing center) hébergé dans les infrastructures de Proximus NXT, afin de séparer les éléments non légitimes du flux et de réacheminer le trafic légitime vers sa destination finale, par exemple le site web de l’entreprise. »
Une approche personnalisée
L’équipe en charge de la protection DDoS est composée d’une dizaine d’experts rattachés au département Connectivity de Proximus NXT. « Il est important de disposer de compétences à la fois en IT et en télécoms pour traiter de manière globale les différentes facettes de ce sujet. Nos clients soulignent eux-mêmes la pertinence de cette double expertise », précise Sébastien Grelot. « La même équipe est responsable de la mise en place de la connectivité Internet et de la protection DDoS, ce qui permet de prendre ce sujet en compte dès le début. »
« Nos clients apprécient également l’accompagnement personnalisé fourni par Proximus NXT. En aidant les entreprises à définir une stratégie de mitigation DDoS sur mesure — de la conception de scénarios de protection à la révision régulière des procédures, en passant par la surveillance continue du trafic — nous leur permettons de bénéficier d’une solution simple, efficace et évolutive. »
[1] Statista, Internet of Things (IoT) connected devices installed base worldwide from 2015 to 2025
[2] Europol, The 2018 Internet Organised Crime Threat Assessment, IOCTA 2018