chiffres隐士ddos
隐士ddos 时间:2021-01-13 阅读:(
)
RISQUESLIESAUDDoSSécuritédessystèmesd'information2016CopyrightNYSTEK-2016Qu'estcequ'uneattaqueDDoSRisquesd'uneattaqueDDoSCommentseprotégercontrelesattaquesDDoS3phasesdegestiond'unecriseDDoSDifférentsoutilsAnti-DDoSAccompagnementNYSTEKANNEXE-Descriptiontechniquedesdifférentstypesd'attaqueDDoSSommaireCopyrightNYSTEK-2016Qu'est-cequ'uneattaqueDDoS(1/2)UneattaqueDDoSviseàrendreunserveur,unserviceouuneinfrastructureindisponiblesensurchargeantlabandepassanteduserveur,ouenaccaparantsesressourcesjusqu'àépuisement.
Lorsd'uneattaqueDDoS,unemultitudederequêtessontenvoyéessimultanément,depuisdemultiplespointsduNet.
L'intensitédece"tircroisé"rendleserviceinstable,oupire,indisponible.
Onparlededénideservicedistribué(DistributedDenialofServiceouDDoS)lorsquel'attaquefaitintervenirunréseaudemachinescompromises(Botnets)afind'interromprele/lesservicesvisés.
CopyrightNYSTEK-2016Qu'est-cequ'uneattaqueDDoS(2/2)Lenombred'attaquespardénideservicedistribuéaaugmentéaucoursdesdernièresannées.
Cesattaquessontaujourd'huifréquentes,.
Atitred'exemple,desopérateursfranaisontconstatéjusqu'àplusd'unmillierd'attaquesparjouren2014.
LaFrancedansletop10.
Decefait,lesattaquessediversifient,ellesdeviennentplusintelligentesetpluscomplexesàéviter,ellesdurentaussipluslongtemps,ellesétaientdel'ordrede30minutesilya4ansetsontmaintenantprochede12jours.
Ondistinguealorsdeuxgrandesfamilles:Lesattaquesvolumétriques:ellesvisentàsubmergerdeséquipementsouliaisonsstratégiquesafindelesrendreindisponibles.
Lanouveautéestqu'elless'opèrenttantsurlacoucheréseau(TCPSYNflood.
.
.
)qu'applicative(parexempleHTTPGETfloods.
.
.
)pourépuiserlesressourcesdesserveursexposéssurinternet.
Lesattaquesparsaturationdetablesd'état:plusastucieuses,cesattaquesnerequièrentpasnécessairementungrandnombrederessourcesattaquantes.
Leurprincipeestd'utiliserleslimitesdesprotocolesdecommunicationpourcommettredesméfaits.
EllesvisentégalementlescouchesréseauSlowattacks.
.
.
)etapplicative(Slowloris.
.
.
).
Elless'avèrenttrèsefficacesetmalheureusementdifficilesàcontrerauvudeleurcomportementaprioriinoffensif.
CopyrightNYSTEK-2016Risquesd'uneattaqueDDoS(1/2)Alafoisvisiblesetimmédiates,lesconséquencesdirectesd'uneattaqueDDoSrecouvrentparexemplel'indisponibilitédeservicescruciaux(Sitee-commerce,lesDataCenter,lesinstitutionsfinancières,lesgouvernement.
.
.
)entranantunepertefinancièreévidente,ledysfonctionnementdesprocessusmétiersmaisaussil'atteinteàl'imagedueàlamédiatisationdel'événementQuandlesattaquesDDoSserventàleurrerleséquipesITetdeviennentunécrandefuméepourlafraudeetlevolMoinsimmédiates,lesconséquencesindirectesn'ensontpasmoinsimportantes:UneattaqueDDoSpeutégalementêtreunmoyendediversionpermettantd'établiruneattaquecibléeplusévoluée.
Eneffet,enjouantunrledebéliervisantlamiseàmaldesmoyensdeprotectionduSI,uneintrusiondeviendraplusfacile.
.
.
Pendantquevousvousescrimezàneutraliserl'attaqueDDoSetàremettreenlignelesapplicationscritiques,descybercriminelspourraientêtreentraind'opérerencoulissesdansvossystèmesafindeperpétrerdesactionsencoreplusmalveillantes(vol,perted'intégritévoirdestructiondesdonnées).
CopyrightNYSTEK-2016Risquesd'uneattaqueDDoS(2/2)LeschiffresSelonuneétudedeKasperskyenfind'année2015,ilressortqueprèsdelamoitié(48%)desvictimesd'uneattaqueDDoSdéclarentconnatrelesmotivations,voirelesidentités,deleursassaillantsoucommanditaires.
Cetteannée,onconstatel'augmentationdesbotnetsLinux–quisontlesplusefficacespourlesattaquesSYN-DDoSavecundéséquilibreentrelesbotsbaséssurLinux(70%)etWindows(30%).
Surcetensemble,12%desentreprisespensentquelesattaquesviennentdeconcurrentsdirects(1attaquesur10)quirecourentéventuellementauxservicesd'organisationsspécialiséesdanscegenred'opérations,(38%)danslesindustriesdeservices.
74%desattaquesDDoSayantentranéuneinterruptiondeservicenotableontétéaccompagnéesd'autresincidents,commel'exécutiond'unmalware(dans45%descas)ouuneintrusiondansleréseaudel'entreprisecible(32%).
Résultatdescourses:26%desentreprisesvictimesd'attaquesDDoSontdéclaréunepertededonnéessensibles.
Deplus,unvéritablebusinessliéauxattaquesDDoSs'estdéveloppé,ainsi,louerunparcde100.
000botnetspendant24Hcoteenviron200$,permettantdemobiliserl'équivalentdutraficdeEbay.
frsurunebasede100visites/jour.
botnet(trèsbas)CopyrightNYSTEK-2016Risquesd'uneattaqueDDoSQuelsquesoientleursinitiateurs,cesattaquesontuncot.
Toujoursselonl'étudedeKaspersky,uneentreprisede1500salariésetplusdépenseenmoyenne417000dollarspourseremettred'uneattaquepardénideservice(cotsdirectsetindirectsinclus).
UnePME,quinedisposepastoujoursdesmoyenspourseprémunir,débourse53000dollarsenmoyenne.
Deplus17%desvictimesdéclarentquelesDDoSs'accompagnentdedemandesderanons,maislamajoritédesattaquesseraitmenéepardescriminelsquichercheraientsimplementàinterromprel'activitédel'entreprise.
Engénérale,lesrisquesd'uneattaqueDDoSpourlessociétéssontlessuivants:Dysfonctionnementdeservicesenlignepouvantalleràl'indisponibilité;Pertesfinancières;Imagedégradée.
Suivantlanotoriétéoul'e-réputationdelasociétéetsondomained'activité,laprobabilitéestplusoumoinsgrandequ'ellesoitvictimed'uneattaqueDDoS.
CopyrightNYSTEK-2016CommentseprotégercontrelesattaquesDDoS(1/3)Lasolutionestdemettreenplaceuneprotectionparlebiaisd'équipementsdesécurité,pouvants'opéreràdeuxniveauxenamontduSI(auniveaudesréseauxdel'opérateur)etdirectementenfrontal(surlesiteàprotéger).
Plusieursstratégiessontalorspossibles:Uneprotectionexclusivementmanuelle:ils'agitdelamiseenplacedefiltragesspécifiquesparl'opérateuretdelaconfigurationd'équipementsdesécuritéduSI.
Cettestratégieàfaiblecot,pouvantêtrequalifiéedeprotectionpardéfaut,estaujourd'huilapluscommunémentutilisée.
Unbotieranti-DDoSenfrontal:procheduSI,cebotiersertdebouclieretpermetuneprotectionimmédiate,avecréinjectiondutraficlégitime.
Ilnécessiteenrevancheuneexpertiseinterneconséquente,etpeutainsientranerd'importantscotsd'investissementetrécurrents.
Deplus,sansprotectionenamontduSI,leniveaudeprotectionoffertparlebotierfaceauxattaquesvolumétriquesestlimitéàlatailledulienréseauquileprécède.
Utiliséseul,untelbotiermontrerapidementseslimites.
CopyrightNYSTEK-2016CommentseprotégercontrelesattaquesDDoS(2/3)UneprotectionCloud,enamont:situéedansleCloudouleréseauopérateur,cetteprotectionpermetdebénéficierd'unserviceetd'uneexpertiseexternalisés.
Grceàsesmécanismesderedirectionponctuelleoupermanente,denettoyagedutraficetderéinjection,ellepermetlagestiond'attaquesàfortevolumétrie.
Cettesolutionpeutentranerdescotsélevésencasdemultiplicationsdesattaques,selonlesmodèlesdefacturation.
Enoutre,ellenepermetpasdeseprotégerdesdifférentstypesd'attaques,enparticuliercellesvisantlesapplications.
Unestratégiehybride:ils'agiticid'allierdeuxdestroispremièresstratégies:uneprotectiondistantediteCloudetunbotierphysique,enfrontalduSI.
Malgréuncotlogiquementplusélevé,lesavantagesviennents'additionneretpermettentdefairefaceàl'évolutiondelamenace.
Lesattaquesàlafoisvolumétriquesetparsaturationdetabled'état,auxniveauxréseauouapplicatifpeuventiciêtrematriséesetlacontinuitéduserviceestassurée.
FaitesattentionauxfiltragesdesWAFoudesFAISouventdeniveau1-3/4Rarejusqu'auniveau7(cot/performance.
.
.
)CertainsFAImutualisentleurséquipementsavectousleursclients,ducoup,ilslimitentvoschampsd'actionscarcelapeutimpacterleursautresclients.
CopyrightNYSTEK-2016CommentseprotégercontrelesattaquesDDoS(3/3)DesréponseségalementorganisationnellesAu-delàd'unchoixstratégiquedeprotectiontechnique,ilestimportantdedévelopperuncertainnombredebonnespratiquespermettantunegestiondecriseoptimaleencasd'attaque.
Cesmesuresorganisationnellespeuventêtreséquencéeschronologiquement,selonlestadedel'attaqueauquelellesserattachent.
Demanièrepréventive,uneanalysedelacriticitédesservicesciblés,delamenaceetdesbesoinsglobauxenmatièredesécuritépermettrontdes'orienterversl'undesquatrechoixtechniquesprécédents.
Celapermettraégalementdebtirlesfutursprocessusdegestion,enparticulierencasdecrise.
Dèslorsqu'uneattaqueestdéclarée,ilestprimordialdepouvoirefficacementidentifiersoncomportement,déterminersonampleuretrepérerlespremiersservicesimpactés.
Lesprocessusdegestiondecriseinitialementdéterminéspermettrontégalementd'encadreretd'atténuerleseffetsdebord.
Enfin,unefoisl'attaquematrisée,lesservicesrétablisetleurbonfonctionnementtestéetvalidé,ilseraégalementrecommandédedocumenterlesdétailsdel'incident,dedresserunretourd'expérienceetainsid'ajusterlesplansdeprotectionetd'actionsenconséquence,dansunsoucid'améliorationcontinue.
CopyrightNYSTEK-20163phasesdegestiond'unecriseDDoSPensezégalementàlamiseenplaced'unoutildedétectionetdeseuilsd'alertepourenclencherlesactionspréventivespuisdéfensivesleplusttpossibletes-voussrquevotreinfrastructuredevospointsd'accèsInternetsoitsécuriséeAvez-vousunSIEMpourcentraliseretpouranalyservoslogssensiblesCopyrightNYSTEK-2016DifférentsoutilsAnti-DDoS(1/2)Ilexiste2typesd'outilsanti-DDoSLesoutilsnonmanagésparunprestataireCesontdesoutilsquevousdevezconfigureretgérervous-même.
Commeparexemplelaconfigurationd'unserveurdédiéavecTarpit&iptables(complexeetcoteuxentempssicen'estpasvotremétier)L'utilisationdereverse-proxyoudepare-feuxdeniveau7pourfiltrerlefluxenentréemaisneseramoinsefficacesivoussubissezuneattaqueliéeàlabandepassante.
Ceuxmanagésparunprestataire.
Uneéquipeduprestatairegéreladétection,lesalertesetlamitigation.
(Leurmoyensentermedecapacitéréseauxetmatérielssontadaptéspuisquec'estleurmétier)C'estdoncla2emesolutionquenousvousconseillonsCopyrightNYTSEK-2016DifférentsoutilsAnti-DDoS(2/3)VoicidoncquelquesoutilsantiDDoSmanagésCyblex(IMSNetworks),lapremièreoffrefranaisedeservicesmanagésdeprotectionanti-DDoS*.
http://www.
cyblex.
eu/solution.
htmlCopyrightNYSTEK-2016DifférentsoutilsAnti-DDoS(3/3)https://www.
arbornetworks.
com/https://www.
akamai.
com/fr/fr/https://f5.
com/https://www.
incapsula.
com/http://www.
tehtri-security.
com/egambit/http://www-03.
ibm.
com/software/products/fr/qradarCopyrightNYSTEK-2016AccompagnementNYSTEKNousproposonsdevousaccompagnersurcesujet:Auditerrapidementl'existant–architecture,outils,organisation.
.
.
;Conseillersurlameilleurestratégieàadopterpourvotrecontexte;Proposerleoulesoutils,l'organisation,leprocessusdegestiondecriseetlesservicesenadéquationavecvotresociété;Intégrerlaoulessolutions;Gérerleprojetdelanotedecadrageàlamiseenproductionetenassurerlemaintienenconditionopérationnelle;Formervotrepersonnel.
Noussommesàvotredispositionpourvousrencontrer,pouraffinervotrebesoinetpourchiffreraumieuxnotreaccompagnement.
ANNEXENYSTEKestunemarquecommercialepropriétédeNYSTEKEditionsetdeNYSTEKConsulting.
CopyrightNYSTEK-2016CopyrightNYSTEK-2016Descriptiontechniquedesdifférentstypesd'attaqueDDoS(1/3)SYN,SSDP,UDPetACKfigurentparmilesprotocolesetétiquetagedepaquetsIPlesplusutilisésdanslesattaquesDDoS.
Aidésencelaparl'exploitationdesfaillesShellshock,SQLi,LFIetautres.
Ilexistedenombreuxtypesd'attaquespardénideservice.
Lesimplefaitd'empêcherunsystèmederendreunservicepeutêtrequalifiédedénideservice.
Envoicilesprincipaux:Pingflooding:cetteattaqueconsisteàenvoyerunfluxmaximaldepingversunecible.
AttaquePingofDeath:leprincipeestd'envoyerunpaquetICMPavecunequantitédedonnéessupérieureàlataillemaximaled'unpaquetIP.
Silaciblen'estpasadaptéeàgérercetypedepaquet,ilpeutseproduireuncrash.
SYNflood:cettetechniqueconsisteàsaturerunemachineenenvoyantunemultitudedepaquetsTCPavecleflagSYNarmé.
Celacréeraunemultitudedeconnexionsenattente,demandantungrandnombredesressourcesdusystème.
UDPFlood:l'attaquantenvoieungrandnombrederequêtesUDPsurunemachine.
LetraficUDPétantprioritairesurletraficTCP,cetyped'attaquepeutvitetroubleretsaturerletrafictransitantsurleréseau.
CopyrightNYSTEK-2016Descriptiontechniquedesdifférentstypesd'attaqueDDoS(2/3)L'attaqueARP:elleconsisteàs'attribuerl'adresseIPdelamachinecible,c'est-à-direàfairecorrespondresonadresseIPàl'adresseMACdelamachinepiratedanslestablesARPdesmachinesduréseau.
Pourcelailsuffitenfaitd'envoyerrégulièrementdestramesARPREPLYendiffusion,contenantl'adresseIPcibleetlafausseadresseMAC.
Celaapoureffetdemodifierlestablesdynamiquesdetouteslesmachinesduréseau.
Celles-cienverrontdoncleurstramesEthernetàlamachinepiratetoutencroyantcommuniqueraveclacible.
L'attaqueTeardrop:cetteattaqueutiliseunefaillepropreàcertainespilesTCP/IP.
CettevulnérabilitéconcernelagestiondelafragmentationIP.
Ceproblèmeapparatlorsquelapilereoitledeuxièmefragmentd'unpaquetTCPcontenantcommedonnéelepremierfragment.
LapileTCP/IPpeuts'avérerincapabledegérercetteexceptionetlerestedutrafic.
Smurfing:consisteàenvoyerunpingendiffusionsurunréseau(A)avecuneadresseIPsourcecorrespondantàcelledelacible(B).
Lefluxentreleportpingdelacible(B)etduréseau(A)seramultipliéparlenombredemachinessurleréseau(A),conduisantàunesaturationdelabandepassanteduréseau(A)etdusystèmedetraitementdespaquetsde(B).
CopyrightNYSTEK-2016Descriptiontechniquedesdifférentstypesd'attaqueDDoS(3/3)L'attaqueland:consisteàenvoyerdespaquetsTCPcomportantuneadressesourceIPetunnumérodeportidentiquesàceuxdelavictime.
Lehostattaquépensealorsqu'ilparleàluimêmecequigénéralementprovoqueuncrash.
Lesbombese-mail:lemailbombingconsisteàenvoyerdegrosoudenombreuxfichiersàunutilisateurpoursaturersabotederéceptiondecourrierélectronique.
L'attaqueUnreachableHost:cetteattaqueenvoiedesmessagesICMP"HostUnreachable"àunecible,provoquantladéconnexiondessessionsetlaparalysiedelavictime,mêmesiilssontenvoyésàfaiblecadence.
MERCIPOURVOTREATTENTION!
www.
nystek.
comCONTACTERNOUScontact@nystek-editions.
comcommercial@nystek-editions.
comVENEZVISITERNOTRESITEWEB!
NYSTEKestunemarquecommercialepropriétédeNYSTEKEditionsetdeNYSTEKConsulting.
CopyrightNYSTEK-2016
A400互联是一家成立于2020年的商家,本次给大家带来的是,全新上线的香港节点,cmi+cn2线路,全场香港产品7折优惠,优惠码0711,A400互联,只为给你提供更快,更稳,更实惠的套餐。目前,商家推出香港cn2节点+cmi线路云主机,1H/1G/10M/300G流量,37.8元/季,云上日子,你我共享。A400互联优惠码:七折优惠码:0711A400互联优惠方案:适合建站,个人开发爱好者配置...
LOCVPS怎么样?LOCVPS是一家成立于2011年的稳定老牌国人商家,目前提供中国香港、韩国、美国、日本、新加坡、德国、荷兰等区域VPS服务器,所有机房Ping延迟低,国内速度优秀,非常适合建站和远程办公,所有机房Ping延迟低,国内速度优秀,非常适合做站。XEN架构产品的特点是小带宽无限流量、不超售!KVM架构是目前比较流行的虚拟化技术,大带宽,生态发展比较全面!所有大家可以根据自己业务需求...
对于一般的用户来说,我们使用宝塔面板免费版本功能还是足够的,如果我们有需要付费插件和专业版的功能,且需要的插件比较多,实际上且长期使用的话,还是购买付费专业版或者企业版本划算一些。昨天也有在文章中分享年中促销活动。如今我们是否会发现,我们在安装宝塔面板后是必须强制我们登录账户的,否则一直有弹出登录界面,我们还是注册一个账户比较好。反正免费注册宝塔账户还有代金券赠送。 新注册宝塔账户送代金券我们注册...
隐士ddos为你推荐
yuming域名过期怎么办美国免费主机能介绍一个美国免费的ASP或PHP主机空间吗广东虚拟主机广东哪里可以购买教育网虚拟主机?域名备案查询如何查网站备案信息中国域名注册中国十大域名注册商查询ip怎么查看IP地址便宜的虚拟主机哪儿有便宜的虚拟主机?什么是虚拟主机虚拟主机是什么虚拟主机排名IDC全国十强是哪几个服务商长沙虚拟主机长沙IDC,求长沙本地虚拟主机,大伙推荐推荐
深圳域名注册 万网域名解析 注册cn域名 主机点评 ixwebhosting 40g硬盘 新天域互联 日本bb瘦 hostker 789电视网 129邮箱 美国堪萨斯 福建铁通 idc查询 视频服务器是什么 网通服务器 阿里云邮箱申请 上海联通 酷锐 空间排行榜 更多