Cet article a été traduit automatiquement.
Lors d'une attaque Smurf, des centaines ou des milliers d'ordinateurs et d'autres terminaux connectés envoient des dizaines de requêtes à un serveur qui plie sous la pression. Lorsque le serveur tombe en panne, le site web tombe aussi en panne. Et l'informatique restera en panne jusqu'à ce que l'attaque cesse.
Comment des êtres minuscules peuvent-ils lutter contre des ennemis deux ou trois fois plus grands qu'eux ? Les dessins animés À la une Smurfs tentent de répondre à cette question. Ils se regroupent et, en tant qu'armée, ils sont plus forts que s'ils étaient seuls. Une attaque de schtroumpf informatique fonctionne à peu près de la même manière.
Les attaques de schtroumpfs tirent leur nom des dessins animés. Mais n'allez pas croire que le chiffrement Une attaque de Schtroumpfs par ordinateur n'est pas divertissante. L'informatique est dévastatrice. Un déni de service distribué (attaque DDoS) de ce type coûte aux entreprises plus de 2,5 milliards de dollars par épisode.
Voyons comment fonctionnent ces menaces et comment vous pouvez vous en protéger.
Comment fonctionne une attaque de schtroumpf ?
Chaque jour, les demandes de connexion passent d'un terminal à l'autre et d'un serveur à l'autre. Lors d'une attaque de schtroumpf, la conversation est détournée et déformée.
Les attaques des schtroumpfs commencent par des virus. Visitez un site web infecté ou cliquez sur un lien défectueux, et votre terminal devient un élément de l'armée, prêt à attaquer lorsque l'ordre en est donné.
Le hacker qui manque de temps peut embaucher une armée de robots à la place. hacker attendez-vous à payer environ 25 $ de l'heure pour une armée de terminaux infectés.
Une attaque schtroumpf typique se déroule de la manière suivante :
- usurpation d'identité : hacker crée des paquets réseau qui semblent provenir du serveur de la cible.
- Demande : Une requête contenue dans chaque paquet demande aux nœuds du réseau de répondre. Dans une connexion normale et naturelle entre un terminal et un serveur, ces requêtes sont appelées demandes d'écho ICMPet sont destinées à mesurer la distance entre les deux points d'accès. Les serveurs doivent répondre et ne peuvent pas ignorer les demandes. C'est cette vulnérabilité qui rend possible l'attaque du Schtroumpf.
- Bouclage : Chaque réponse est renvoyée à l'IP du réseau, et le système est rapidement saturé.
Dans certains cas, les pirates utilisent la diffusion IP pour amplifier une attaque. Les paquets sont envoyés à toutes les adresses IP du réseau, et ce déluge peut provoquer une panne complète du serveur.
Une attaque Schtroumpf n'est pas la même chose qu'une attaque Fraggle, bien que les deux soient similaires. Lors d'une attaque Fraggle, le pirate envoie des paquets UDP au lieu de demandes d'écho ICMP.
Récupérer les attaques des schtroumpfs
Les signes de DDoS sont clairs et difficiles à ignorer. Lorsque vous les repérez, vous devez agir rapidement pour limiter les dégâts.
Vous avez peut-être affaire à une attaque de schtroumpf si vous remarquez:
- Lenteur des performances du serveur.
- Plaintes de clients concernant la disponibilité de votre site web.
- Votre incapacité à accéder à un site web.
En fouillant dans le trafic de votre réseau, vous remarquerez peut-être un volume de paquets inhabituel ou des signatures que vous n'avez jamais vues auparavant.
La réinitialisation de votre serveur peut s'avérer utile, et votre société d'hébergement peut vous aider à le faire. Il se peut également que vous deviez vous connecter à votre fournisseur de sécurité pour désactiver votre capacité à répondre aux demandes d'IP, au moins temporairement.
Pendant que vous dirigez vos équipes pour mettre fin à l'attaque, examinez vos autres atouts. Les pirates informatiques utilisent souvent les attaques du Schtroumpf pour détourner votre attention pendant qu'ils fouillent dans des données sensibles ou qu'ils sèment le chaos. Laissez l'équipe sécurité travailler pendant que vous protégez ce qui vous appartient.
Élaborer un plan de prévention des attaques de schtroumpfs
Vous ne pouvez pas empêcher votre serveur de répondre à toutes les demandes d'écho. Mais vous pouvez modifier vos configurations pour vous assurer que vous n'êtes pas toujours vulnérable à un takedown.
Commencez par vous adresser à votre interlocuteur :
- Diffusions. N'autorisez pas vos routeurs à transmettre des paquets dirigés vers des adresses de diffusion. Désactivez également les diffusions dirigées par IP sur vos propres routeurs.
- pare-feu. Ne permettez pas aux pings provenant de l'extérieur de votre réseau de toucher votre serveur.
Ensuite, assurez-vous que vous utilisez les versions les plus récentes de tous les logiciels et effectuez une analyse antivirus complète afin d'éliminer toute porte dérobée qui pourrait être ouverte dans vos systèmes. Répétez ces étapes périodiquement afin de toujours disposer d'une protection à jour.
Gérer les paramètres de sécurité
Il est difficile de répondre à tous les vecteurs d'attaque. Et se remettre d'une intrusion est à la fois coûteux et effrayant. Nous pouvons vous aider. Chez Okta, nous développons des solutions de pointe pour des entreprises comme la vôtre. Nous pouvons vous aider à protéger ce qui vous appartient. Contactez-nous pour en savoir plus.
Références
Le coût moyen d'une attaque DDoS pour les entreprises dépasse les 2,5 millions de dollars. (Mai 2017). ZD Net.
Guide des cyberattaques : Déni de service, partie 3. (septembre 2018). L'ère de l'information.
Combien coûte un service d'attaque DDoS ? Quels sont les facteurs qui influencent le prix final ? (mars 2017). Affaires de sécurité.
Conseil de sécurité ST04-015 : Comprendre les attaques par déni de service. (novembre 2019), Agence pour la cybersécurité et la sécurité des infrastructures.
Comment allez-vous faire face au prix élevé de l'attaque DDoS ? (juin 2018). Renseignements sur la sécurité.