Cet article a été traduit automatiquement.
Une attaque de type "teardrop" repose sur un bogue dans le code utilisé par les anciens systèmes informatiques pour traiter de grandes quantités de données. Au lieu d'assembler tous les éléments dans le bon ordre et de les servir comme prévu, les systèmes attendent des pièces qui n'arrivent jamais. Le système entier finit par s'effondrer.
Les gouttes d'eau sont des dénis de service distribués (attaque DDoS). Environ 60 % des experts de IT s'inquiètent de ce type de piratage. Il s'agit également d'un type d'attaque par fragmentation IP, où hacker submerge un réseau à l'aide de mécanismes de fragmentation.
La solution est relativement simple : Mettez à jour vos logiciels et maintenez l'informatique à jour.
Qu'est-ce qu'une attaque en forme de goutte d'eau ?
La plupart des systèmes ne sont pas conçus pour transférer en une seule fois de grandes quantités de données provenant d'une autre source. Par conséquent, la plupart des systèmes fragmentent les données en transit. Le destinataire réassemble la technologie de l'information en se basant sur des règles écrites dans le logiciel.
Les réseaux définissent des unités de transmission maximale (MTU) qui précisent la quantité de données qu'ils peuvent traiter simultanément. La plupart des réseaux utilisent une limite de 1 500 octets. Envoyez quelque chose de plus grand, et ce sera le cas :
Fragmenté. Le terminal d'origine ou les routeurs IT Associate décomposent le morceau en datagrammes fragmentés.
Envoyé. Toutes les pièces sont acheminées vers leur destination avec des en-têtes qui décrivent l'ordre de réassemblage.
Remonté. Le serveur de destination attend l'arrivée de tous les fragments. Une fois qu'ils sont en place, le système reconstitue le message et délivre le service informatique.
Certains systèmes d'exploitation plus anciens contiennent un bogue. Ils deviennent confus pendant la phase de réassemblage, en particulier lorsque les paquets de données semblent se chevaucher d'un octet ou deux.
Lorsque le système est désorienté, il s'arrête, réfléchit et se bloque. Un serveur en panne ne peut pas fournir de ressources, et vos clients et employés ne peuvent pas effectuer leur travail essentiel.
Pourquoi les attaques en goutte d'eau sont-elles si importantes ?
De nombreuses personnes continuent d'utiliser d'anciens systèmes, même lorsque les entreprises auprès desquelles elles ont acheté leurs outils ne les utilisent plus ( support ). Par exemple, environ 30 % des entreprises ont au moins un terminal Windows XP connecté en 2019, alors que le site support a pris fin en 2014. Les attaques en goutte d'eau prouvent que les mises à jour sont essentielles.
Si vous utilisez des logiciels modernes que vous mettez à jour en permanence, il est beaucoup plus difficile pour un pirate informatique de lancer une attaque de type "teardrop" contre votre entreprise. La vulnérabilité requise pour que l'attaque fonctionne n'existe tout simplement pas.
Néanmoins, il est important de comprendre comment fonctionnent les attaques par fragmentation IP de ce type. Les élèves apprennent à les connaître à l'école, par exemple, afin de pouvoir défendre les ressources de l'entreprise comme des pros. Si vous savez comment fonctionne votre système, à l'intérieur comme à l'extérieur, vous pourrez repérer les menaces bien avant qu'elles n'apparaissent sur votre liste de choses à réparer.
Restez informé avec Okta
L'utilisation d'un vieux logiciel peut s'avérer mortelle pour la sécurité de votre entreprise. Il en va de même pour le fait de laisser les pare-feu ouverts, de maintenir les ports ouverts et d'autoriser le téléchargement de virus. Laissez-nous vous aider.
Grâce à nos outils, vous pouvez entourer vos biens de sécurité et avoir l'esprit tranquille en sachant que vous avez protégé votre entreprise. Pour en savoir plus.
Références
Une enquête révèle que la complaisance à l'égard des attaques DDoS met les entreprises en danger. (juin 2015). ComputerWeekly.com.
Problèmes liés à la taille du MTU. (mai 2013). Le monde des réseaux.
Nous sommes en 2019 et un tiers des entreprises ont encore des déploiements de Windows XP. (Juillet 2019). TechRepublic.
L'enseignement du piratage éthique dans le programme de sécurité de l'information : Une étude de cas. (mars 2013). Conférence mondiale sur l'enseignement de l'ingénierie 2013 de l'IEEE.