GNU/Linux >> Tutoriels Linux >  >> Panels >> OpenVPN

Comment les VPN empêchent les attaques DDOS

Vous cherchez un moyen de protéger votre organisation contre les cyberattaques par déni de service distribué (DDoS) ? Tu n'es pas seul. La protection DDoS est une priorité pour les entreprises et les FAI de toutes tailles. Poursuivez votre lecture pour connaître les dernières attaques DDoS, que faire si vous en êtes victime et comment un VPN vous en protège.

La protection DDoS est une priorité pour les entreprises et les FAI de toutes tailles.

Que sont les attaques DDoS ?

Les pirates utilisent des attaques DDOS pour obliger les gens à se déconnecter en inondant un réseau de demandes et de trafic. Le volume élevé de trafic Internet indésirable provenant de pirates submerge le site, de sorte que les demandes légitimes d'utilisateurs réels ne peuvent pas passer.

Remarque :Vous vous demandez ce qui différencie une attaque DDoS d'une attaque par déni de service (DOS) ? La principale différence est que les attaques DoS utilisent une seule machine et les attaques DDoS utilisent plusieurs machines.

Les attaques DDoS dans l'actualité

La première attaque DDOS a eu lieu en 1996, et leur fréquence et leur complexité n'ont fait qu'augmenter depuis. La pandémie de COVID-19 a créé plus de télétravailleurs et d'acheteurs en ligne que jamais auparavant, ce qui a occupé les cybercriminels.

  • Les attaques DDoS ont augmenté de 151 % en glissement annuel au premier semestre 2020.
  • 91 % des attaques DDoS de 2020 se sont produites au troisième trimestre et ont duré jusqu'à quatre heures.
  • Jusqu'à 15,4 millions d'attaques DDoS pourraient se produire au cours des deux prochaines années.
  • Une attaque ratée de 2020 contre Amazon a atteint un volume de trafic maximal de 2,3 Tbit/s (près de deux fois la taille de la plus grande attaque enregistrée précédente).
  • Peu de temps après l'attaque d'Amazon, Google a annoncé une attaque qui a culminé à 2,5 Tbit/s.
  • En 2020, l'attaque DDoS moyenne a utilisé plus de 1 Gbit/s de données.
  • Le nombre d'attaques DDoS de plus de 100 Go/s en volume a augmenté de 776 % au premier trimestre 2020.
  • La durée moyenne d'une attaque est passée de 10 minutes ou moins à 30 à 60 minutes.
  • Les temps d'arrêt et les mesures d'atténuation imposés par les attaques DDoS peuvent coûter aux entreprises 50 000 $ en perte de revenus.

Les attaques DDoS ont augmenté de 151 % en glissement annuel au premier semestre 2020.

Comment fonctionnent les attaques DDoS ?

Dans une attaque DDoS :

  1. Les attaquants DDoS infectent les réseaux d'ordinateurs et d'autres machines connectées à Internet avec des logiciels malveillants.
  2. Les logiciels malveillants permettent aux pirates de transformer les appareils infectés en robots ou réseaux de zombies et de les contrôler à distance.
  3. Les attaquants envoient des instructions à distance à chaque bot du botnet.
  4. Chaque bot envoie des requêtes à l'adresse IP du réseau ciblé.
  5. Le volume de requêtes du botnet submerge le site ou le réseau ciblé.
  6. Impossible de distinguer le trafic du botnet des utilisateurs légitimes, le site ou le réseau ne peut pas fonctionner normalement.

Types d'attaques DDoS

En termes généraux, les trois types d'attaques DDoS les plus courants sont :

  • Attaques basées sur le volume :les attaques volumétriques (ICMP, inondations UDP, inondations de paquets usurpés) envoient d'énormes volumes de faux trafic pour submerger un site Web ou un serveur ; mesuré en bits par seconde (bps).
  • Attaques de protocole ou de couche réseau :inondations SYN (le type d'attaque le plus courant) et attaques de protocole Smurf DDoS, mesurées en paquets par seconde (PPS), ciblent les infrastructures réseau et les outils de gestion associés avec un grand nombre de paquets.
  • Attaques au niveau de la couche applicative :également appelées attaques au niveau de la couche 7, elles submergent les applications de requêtes conçues de manière malveillante ; mesuré en requêtes par seconde (RPS) et inclut les inondations HTTP, les injections SQL, les scripts intersites, la falsification de paramètres et les attaques Slowloris.

Security Magazine a une liste complète des attaques DDoS connues ici.

Ramifications des attaques DDoS

Les attaques DDoS coûtent du temps, des efforts et de l'argent à une entreprise. Une petite entreprise victime d'une attaque DDoS fait face à des dépenses pouvant atteindre 120 000 $. Pour les grandes entreprises, le coût peut atteindre 2 millions de dollars. En 2021, le total mondial devrait atteindre la barre des 6 000 milliards de dollars, les projections indiquant que le nombre d'attaques annuelles continuera d'augmenter.

Et, comme si les implications financières ne suffisaient pas, la perte de confiance des clients qui renvoie les utilisateurs vers des concurrents est encore plus coûteuse.

En 2021, les attaques DDoS coûteront aux entreprises plus de 6 000 milliards de dollars dans le monde.

D'où viennent les attaques DDoS ?

Les attaques peuvent être motivées par la politique, la vengeance ou la recherche de sensations fortes, mais le motif le plus courant est le gain financier. C'est pourquoi les banques et les sociétés émettrices de cartes de crédit sont des cibles privilégiées.

Les attaques DDoS peuvent provenir de n'importe où, mais la plupart proviennent des États-Unis (1 591 719), de la Chine (1 388 531), de la Corée (776 327), de la Russie (696 186) et de l'Inde (283 960).

Signes d'une attaque DDoS

Les attaques DDoS ne sont pas la seule source de problèmes de disponibilité du site et du réseau, mais envisagez la possibilité d'un DDoS si :

  • Un site Web est en panne.
  • Les administrateurs ne peuvent pas accéder aux outils de gestion de site ou de réseau.
  • Ralentissement de la vitesse du site et/ou du réseau.
  • L'accès à Internet est perdu.

Comment détecter et identifier une attaque ? Selon la Cybersecurity and Infrastructure Security Agency (CISA), le meilleur moyen est de surveiller le trafic réseau. Cela peut être fait par :

  • Surveillance du trafic réseau via un pare-feu ou un système de détection d'intrusion
  • Définir des règles et des alertes qui détectent une charge de trafic anormale et identifient la source du trafic, ou abandonnent les paquets réseau qui répondent à certains critères.

Vous avez donc été DDoSed. Maintenant quoi?

Une analyse de votre trafic réseau confirme que vous rencontrez un DDoS. Quelles mesures devez-vous prendre ? Selon CISA, vos premiers appels doivent être adressés à votre administrateur réseau et à votre FAI.

Administrateur réseau

  • Confirmez si l'interruption du service est due à la maintenance ou à un problème de réseau interne.
  • Les administrateurs réseau peuvent surveiller le trafic réseau pour confirmer la présence d'une attaque, identifier la source et atténuer la situation en appliquant des règles de pare-feu et éventuellement en redirigeant le trafic via un service de protection DoS.

Fournisseur d'accès Internet

  • Demandez s'il y a une panne de leur côté ou même si leur réseau est la cible de l'attaque.
  • Le FAI peut être en mesure de vous conseiller sur la marche à suivre appropriée.

Atténuation DDoS

Les cybercriminels ne dorment jamais, votre cybersécurité doit donc être prête 24h/24 et 7j/7. Voici cinq étapes qui peuvent aider à réduire le risque :

  1. Développer un plan de prévention et de réponse aux attaques - Créez un plan et éduquez votre équipe à ce sujet. Assurez-vous de savoir quelles seraient vos prochaines étapes si vous deviez faire face à une attaque.
  2. Sécurisez votre infrastructure réseau - Utilisez-vous un VPN sécurisé ? Quels outils avez-vous mis en place pour protéger vos données ? Quels appareils sont autorisés à se connecter à votre réseau ?
  3. Pratiquer la sécurité réseau de base - MFA. Mots de passe forts. Les connaissances nécessaires pour reconnaître les escroqueries par hameçonnage. Toutes ces politiques et bien d'autres doivent être standard pour votre équipe.
  4. Maintenir une architecture réseau solide - Un accès limité est essentiel. Assurez-vous que votre équipe n'a accès qu'aux outils dont elle a besoin pour faire son travail - elle n'a pas besoin d'avoir accès à tout.
  5. Reconnaître les signes avant-coureurs - Il existe un certain nombre de signes avant-coureurs pouvant indiquer une attaque DDOS, notamment un réseau lent ou le blocage de certains sites. Si vous remarquez un accès lent aux fichiers, une augmentation du spam ou une déconnexion Internet, tout cela peut être un signal d'alarme.

Les actions d'atténuation DDoS et le matériel recommandés par CISA incluent :

  • Utilisation de pare-feu d'inspection avec état et de mécanismes de proxy SYN avec état
  • Limiter le nombre de SYN par seconde par adresse IP et de SYN par seconde par adresse IP de destination
  • Définition des paramètres ICMP flood et UDP flood SCREEN (seuils) dans le pare-feu
  • Limiter les routeurs adjacents au pare-feu et au réseau

Remarque :Le provisionnement d'une bande passante supplémentaire peut fournir une mesure de protection. Malheureusement, cela coûte cher et est moins efficace que d'autres mesures.

Un VPN peut-il empêcher les attaques DDoS ?

Un réseau privé virtuel (VPN) est essentiel pour contrecarrer les cybercriminels et les attaques DDoS ciblant les entreprises. Lorsque les employés travaillent hors site, ils ont besoin de connexions Internet sécurisées. Le pare-feu du réseau ne les protège pas à la maison ou sur la route.

Le service VPN d'un fournisseur VPN réputé est une solution anti-DDoS fiable. Un serveur VPN cloud ou sur site protège l'activité en ligne avec un tunnel virtuel. Le tunnel empêche les utilisateurs non autorisés d'entrer et crypte les données lorsque les employés travaillent à distance.

Les VPN professionnels fournissent une adresse IP dédiée et un serveur dédié spécialement conçus pour les utilisateurs professionnels. Avec vos données cryptées protégées dans le tunnel VPN et en utilisant l'adresse IP VPN, les cybercriminels ne peuvent pas trouver votre réseau. Cela rend le lancement d'une attaque DDoS beaucoup plus difficile - les pirates ne peuvent pas inonder ce qu'ils ne peuvent pas voir.

Les pirates ne peuvent pas inonder ce qu'ils ne peuvent pas voir.

Conclusion

Gardez à l'esprit qu'un VPN peut aider à prévenir les attaques DDoS, mais ne peut pas les arrêter une fois qu'elles se produisent. Il est important que vous recherchiez vos options, que vous trouviez le meilleur VPN pour votre organisation et que vous vous assuriez que vos employés l'utilisent. Ensuite, assurez-vous d'avoir un plan en place si et quand vous subissez une attaque DDoS ; il est toujours préférable d'être préparé.

OpenVPN Cloud, notre solution VPN gérée de nouvelle génération, vous permet de protéger vos ressources de manière contrôlée, adaptative et évolutive. Et il le fait à une fraction du coût et de l'approvisionnement des autres approches, sans le mal de tête qui accompagne les anciens VPN axés uniquement sur l'accès à distance et la connexion des ressources.

Mieux encore, vous pouvez tester OpenVPN Cloud avec trois connexions gratuites et accéder à toutes nos fonctionnalités premium.


OpenVPN
  1. Comment éviter les attaques par écrasement de pile avec GCC

  2. Comment éviter d'aller au SWAP ?

  3. Comment empêcher un processus d'écrire des fichiers

  4. Comment éviter les rm -rf /* accidentels ?

  5. Comment puis-je empêcher une attaque DDOS sur Amazon EC2 ?

Comment empêcher SSH d'expirer

Comment bloquer les attaques par force brute SSH à l'aide de SSHGUARD

Ubuntu - Comment empêcher Firefox de se mettre à jour vers la version 57 sur Ubuntu 16.04 ?

Comment empêcher les utilisateurs d'accéder au répertoire racine ?

CloudFlare protégera-t-il mon site Web contre les attaques DDoS ?

Qu'est-ce qu'un DDoS et comment empêcher que notre entreprise soit attaquée ?