Différence entre les attaques DOS et DDOS Différence Entre les attaques de déni de service (DOS)
Les attaques par déni de service (DOS) et par déni de service distribué (DDOS) sont des outils utilisés par les pirates pour perturber les services en ligne. Les implications de ces attaques peuvent être sauvages - coûtant parfois des millions de dollars aux grandes entreprises.
Si vous exploitez une entreprise potentiellement ciblée par l'une de ces attaques, ou si vous êtes simplement intéressé par le sujet, poursuivez votre lecture pour savoir comment vous défendre contre ces types d'attaques.
Attaques DOS
Une attaque DOS est une tentative de surcharge d'un service en ligne (site Web) avec trafic. L'objectif est de perturber le site Web ou le réseau afin d'empêcher les utilisateurs légitimes d'accéder au service.
L'attaque DOS est généralement lancée à partir d'une seule machine, contrairement à une attaque DDOS lancée à partir de plusieurs machines.
Voici une bonne métaphore.
Imaginez un centre commercial où un incident récent a soulevé des militants des animaux. Ces activistes animaux (trafic illégitime) envahissent l'entrée pour bloquer les acheteurs (trafic légitime) d'entrer dans les locaux.
Les acheteurs ne peuvent pas se rendre dans les magasins et les magasins perdent de l'argent.
C'est à peu près ce à quoi ressemble une attaque DOS, métaphoriquement parlant.
Attaques DDOS
Les attaques DDOS sont normalement moins bonnes que les attaques DOS. Ils sont lancés à partir de plusieurs ordinateurs. Les machines impliquées pourraient être des centaines de milliers ou plus.
Ces machines ne sont pas toutes la propriété de l'attaquant, naturellement. Ces machines sont généralement ajoutées au réseau du hacker au moyen de logiciels malveillants. Ce groupe de machines est également connu sous le nom de botnet.
Une attaque DDOS est particulièrement frustrante, car il est très difficile de distinguer le trafic légitime du trafic de l'attaquant.
Il existe de nombreuses attaques DDOS, telles que l'inondation HTTP ou SYN.
L'inondation HTTP consiste simplement à envoyer des milliers et des milliers de requêtes au serveur pour tenter de l'écraser.
L'inondation SYN remplit le réseau TCP avec des paquets de données non acquittés. Cela peut avoir des conséquences désastreuses et même avoir un impact sur les utilisateurs sans rapport avec la victime.
Pourquoi m'attaqueraient-ils?
Il peut y avoir de nombreuses motivations pour ces types d'attaques. Il se pourrait que les entreprises soient en guerre et qu'elles le fassent sur le Web. Il se pourrait que quelqu'un cherche à se venger de quelque chose. Ou, comme dans notre exemple de centre commercial ci-dessus, il pourrait être orchestré par des activistes. Aussi appelé "hacktivistes".
Certains criminels ont même extorqué de l'argent aux entreprises avec cette méthode. Tout comme une mafia moderne, alimentée par la technologie.
Quels sont les coûts?
Les implications financières des attaques DOS et DDOS peuvent varier énormément.Les attaques contre certaines entreprises pourraient coûter quelques dollars et d'autres pourraient en perdre des millions. Toutefois, les petites entreprises peuvent ressentir les pertes moins bien que les grandes entreprises.
Les coûts les plus effrayants sont les dommages potentiels qu'ils pourraient causer à vos clients.
Certaines attaques DOS et DDOS peuvent être des distractions pour camoufler une tentative de piratage. Si tel est le cas et que la violation est réussie, des milliers d'informations personnelles des clients pourraient être à risque.
Jetez un coup d'œil à la débâcle du PlayStation Network en 2011.
Qui est à risque?
Tout le monde. Personne n'est à l'abri d'une attaque DOS ou DDOS. En 2010, EA, Twitter et le PlayStation Network (entre autres) ont subi le choc d'une attaque DDOS à l'échelle du pays. Des millions ont été perdus. Aussi, avec des entreprises aussi grosses que celles-ci ciblées, quel espoir ont les petits poissons?
Il vaut donc mieux savoir comment arrêter une de ces attaques si elles arrivent …
Comment me protéger?
La protection contre les attaques DOS peut être assez simple. Les victimes peuvent bloquer l'adresse IP de l'attaquant au niveau du pare-feu ou du fournisseur d'accès, en fonction de la gravité de l'attaque.
Il existe des outils de sécurité et des produits d'entreprise qui peuvent bloquer les attaques ICMP ou SYN.
Les attaques DDOS sont beaucoup plus difficiles à éviter, et il existe différentes méthodes. L'une d'entre elles implique que le FAI détruise tout le trafic entrant sur le serveur web, légitime ou non. Cela peut vous aider à sauvegarder et sécuriser vos informations personnelles.
D'autres moyens sont d'utiliser les cookies SYN ou les proxys inversés HTTP, selon le type d'attaque.
Comment puis-je aider?
Si vous êtes un individu qui est contrarié par le fait que votre PC se trouve sur un botnet d'un hacker, vous serez heureux de savoir qu'il existe un remède.
Tout bon antivirus peut garder votre ordinateur propre de tous les logiciels malveillants. De temps à autre, vous pourriez rencontrer quelque chose de particulièrement désagréable, et alors il suffirait de le signaler à votre compagnie anti-virus, mais la plupart du temps, la prochaine mise à jour se chargera de ces choses méchantes.
Si vous pouvez vous permettre d'exécuter plusieurs programmes antivirus, c'est encore mieux.
Certains logiciels malveillants sont si sournois qu'ils passent à la porte arrière et désactivent votre logiciel anti-virus. Ces types de virus peuvent même infecter les modems (d'expérience personnelle), alors soyez prudent.
Une note finale sur les attaques DDOS DDOS
arrive littéralement tous les jours. Si vous avez des actifs en ligne et craignez une attaque DDOS, la meilleure chose à faire est de contacter un expert en sécurité Web. Ils peuvent être coûteux, et le logiciel dont vous avez besoin pourrait être encore plus cher, mais vous ne savez jamais quand vous pourriez avoir besoin de protection.
Comme on dit, mieux vaut prévenir que guérir.
Résumé
DOS | DDOS |
Attaque lancée par une seule machine. | Attaque lancée par de nombreuses machines, également appelées botnet. |
Peut être arrêté relativement facilement avec la bonne sécurité. | Peut être un vrai casse-tête à éviter. |
Niveau de menace faible, car il sera rarement utilisé pour couvrir une tentative de violation. | Niveau de menace moyen à élevé, car il peut être utilisé pour endommager gravement les réseaux et même les systèmes. |
Aucun logiciel malveillant impliqué. | Un botnet est généralement composé de milliers de PC infectés. |