Distributed Denial 
of Service (DDoS)

#Distributed Denial 
of Service (DDoS)

Comment se protéger d’une attaque DDoS ?

Le 29 octobre 2024, la cybermenace a franchi un nouveau seuil avec la plus puissante attaque DDoS jamais enregistrée, atteignant un volume de 5,6 térabits par seconde. Cette attaque éclair, d’une durée de seulement 80 secondes, illustre une tendance préoccupante : des attaques DDoS de plus en plus brèves, intenses et sophistiquées.

Qu’est-ce qu’un DDoS ?

Définition

Le DDoS (Distributed Denial of Service), ou attaque par déni de service distribué, est une technique visant à rendre un site web ou un service en ligne indisponible en le submergeant d’un trafic massif et illégitime.

À l’image d’une foule envahissant un magasin au point d’en bloquer l’accès aux véritables clients, une attaque DDoS submerge les ressources d’un système cible jusqu’à son effondrement.

Ces attaques exploitent souvent la couche 3 (réseau) et la couche 4 (transport) du modèle OSI, mais certaines attaquent directement la couche applicative (couche 7), rendant leur détection et atténuation plus complexes.

Les motivations des attaques DDoS

Les attaques par déni de service distribué (DDoS) sont menées par une variété d’acteurs aux profils et motivations hétérogènes. Qu’il s’agisse de hacktivistes, de groupes cybercriminels organisés ou encore d’individus isolés, les raisons qui les poussent à mener ces attaques sont nombreuses et évolutives.

Hacktivistes

Ces acteurs utilisent les attaques DDoS comme un moyen d’action numérique pour défendre une cause politique, sociale ou idéologique. Leur objectif est souvent de perturber les services en ligne d’organisations gouvernementales, d’entreprises privées ou d’institutions qu’ils jugent contraires à leurs convictions. Ces attaques, parfois revendiquées publiquement, cherchent à attirer l’attention des médias et du grand public.

Cybercriminels motivés par le gain financier

Les attaques DDoS sont fréquemment utilisées dans des scénarios d’extorsion, où les assaillants exigent une rançon pour stopper l’attaque (Ransom DDoS ou RDoS). Ces groupes sophistiqués ciblent souvent des secteurs critiques comme la finance, la santé ou le e-commerce, où l’indisponibilité d’un service peut causer des pertes financières significatives. Par ailleurs, certains cybercriminels monétisent leurs compétences en vendant des services d’attaques DDoS sur le dark web, connus sous le nom de “DDoS-as-a-Service”.

Concurrence déloyale et sabotage économique

Dans certains cas, les attaques DDoS sont commanditées par des concurrents cherchant à nuire à une entreprise rivale en rendant ses services inaccessibles, entraînant des pertes de revenus, une détérioration de la réputation et un manque de confiance des clients. Ces attaques sont particulièrement courantes dans des secteurs très concurrentiels comme l’e-commerce, les services en ligne et les plateformes de jeux vidéo.

Script-kiddies

Ce terme désigne de jeunes hackers ou des individus peu expérimentés qui utilisent des outils DDoS disponibles en ligne sans véritable compréhension technique. Leurs motivations peuvent être le simple défi personnel, le désir de nuire à des sites web par amusement, ou encore une quête de reconnaissance au sein de certaines communautés en ligne.

Espionnage et sabotage étatique

Les attaques DDoS peuvent également être menées par des acteurs étatiques ou des groupes parrainés par des États dans le cadre de cyberconflits géopolitiques. Ces attaques visent à perturber les infrastructures critiques d’un pays adverse, telles que les réseaux de communication, les services financiers ou les infrastructures énergétiques, dans le but de causer des troubles économiques et sociaux.

Vandalisme numérique et recherche de notoriété

Pour certains attaquants, les DDoS sont simplement un moyen de démontrer leurs capacités techniques et d’obtenir une certaine notoriété dans la communauté cyber. Ces attaques peuvent être motivées par l’envie de défier les autorités, de tester les limites des défenses de sécurité ou encore de perturber des événements en ligne.

Les attaques DDoS sont devenues un outil polyvalent pour les cybercriminels, pouvant servir des objectifs allant de l’extorsion pure et simple à des motivations plus complexes telles que la cyber-propagande ou l’espionnage industriel.

Comment fonctionne un DDoS ?

Les différentes approches

Pour rappel, les attaques par déni de service distribué (DDoS) sont une forme de cyberattaque visant à rendre un service en ligne indisponible en l’inondant de trafic malveillant. Elles ciblent tout système connecté à Internet : serveurs, infrastructures cloud, objets connectés, et même des équipements domestiques comme les box internet.

Pour mener ces attaques, les cybercriminels utilisent principalement deux approches :

1. Les botnets – Un réseau de milliers d’appareils compromis (ordinateurs, routeurs, objets connectés), souvent à l’insu de leurs propriétaires, est mobilisé pour générer un trafic massif et simultané vers la cible, provoquant une saturation des ressources.
2. Les stressers – Des outils spécialisés, souvent accessibles via le dark web, permettent aux attaquants de louer des ressources puissantes pour générer des vagues de trafic volumineux sur une infrastructure ciblée.

Le but d’une attaque DDoS n’est pas de compromettre la confidentialité ou l’intégrité des données, mais de perturber la disponibilité des services. En surchargeant les serveurs ou les réseaux, ces attaques empêchent les utilisateurs légitimes d’accéder aux services, ce qui peut avoir des conséquences directes sur les activités de l’organisation ciblée.

Impact des attaques DDoS

Les effets d’une attaque DDoS varient en fonction de sa durée et de son intensité :

• Perturbations temporaires : la plupart des attaques durent de quelques minutes à quelques heures, provoquant des ralentissements ou des interruptions temporaires de service.
• Conséquences financières et réputationnelles : des attaques prolongées peuvent entraîner une perte de revenus, des coûts de remédiation élevés, ainsi qu’une détérioration de la confiance des clients et des partenaires.
• Menaces en constante évolution : les cybercriminels exploitent des techniques de plus en plus sophistiquées, rendant la protection contre ces attaques plus complexe et nécessitant des solutions de défense adaptées.

Recrudescence des DDoS d’envergure

L’année 2024 a été marquée par une multiplication des attaques DDoS ciblant des entreprises et des institutions françaises, souvent en lien avec des événements sociaux, sociétaux et géopolitiques, tant au niveau national qu’international.

Entre septembre et fin octobre 2024, une vague mondiale d’attaques DDoS d’une ampleur sans précédent a été observée. Ces offensives, déjà jugées extrêmement puissantes, ont atteint des niveaux alarmants, la plus intense atteignant 3,8 térabits par seconde.

Au cours du dernier trimestre de 2024, un nouveau cap a été franchi, avec des attaques dépassant le seuil critique de 1 térabit par seconde, marquant une augmentation spectaculaire de 1 885 % par rapport au trimestre précédent. Malgré cette montée en puissance, les attaques de grande envergure ne représentaient que 3 % du total, tandis que la majorité (63 %) restait de faibles intensités, générant moins de 50 000 requêtes par seconde.

Fait notable, la plupart des attaques DDoS restent de courtes durées, ne dépassant généralement pas dix minutes. Toutefois, même ces offensives brèves peuvent causer des perturbations importantes, soulignant la nécessité d’une surveillance et d’une protection renforcées face à cette menace croissante.

Il est probable que l’assistance de l’Intelligence Artificielle, en plein essor, finisse par être intégrée et facilite davantage ce type d’attaque. Ces attaques pourraient devenir encore plus sophistiquées, avec des algorithmes capables d’adapter en temps réel les techniques employées en fonction des contre-mesures mises en place par la cible. De plus, l’automatisation pourrait permettre d’orchestrer des assauts de grande ampleur, multipliant les vecteurs d’attaque et rendant leur détection plus complexe.

Il est d’ores et déjà possible d’acheter, pour quelques euros, des campagnes DDoS clé en main sur le dark web, rendant ces offensives accessibles même aux individus sans compétences techniques avancées.

Quels sont les modes opératoires d’une attaque DDoS ?

Les attaques par déni de service distribué (DDoS) peuvent prendre diverses formes, chacune exploitant des failles spécifiques des infrastructures ciblées pour provoquer une saturation des ressources et rendre les services inaccessibles. Les cybercriminels emploient différentes méthodes en fonction de leurs objectifs, des moyens à leur disposition et du niveau de sophistication requis.

DDoS-as-a-Service (DaaS)

Avec l’émergence du “cybercrime-as-a-service”, les attaques DDoS sont désormais accessibles à un large public grâce à des plateformes illégales qui proposent ces services à la demande. Ces services, souvent disponibles sur le dark web, permettent aux attaquants, même sans compétences techniques, de louer des botnets et d’exécuter des attaques massives en quelques clics. Ce modèle facilite la prolifération des attaques DDoS, les rendant accessibles à moindre coût et avec un faible risque de détection pour l’attaquant.

Ransom DDoS (RDoS)

Dans ce type d’attaque, les cybercriminels menacent une organisation d’une attaque DDoS massive, exigeant une rançon en échange de l’arrêt de l’attaque ou de la non-exécution de celle-ci. Parfois, une première attaque de faible intensité est lancée pour démontrer leur capacité de nuisance et inciter la victime à payer rapidement. Cette méthode est particulièrement répandue dans les secteurs sensibles tels que la finance, le e-commerce ou la santé, où toute indisponibilité de service peut entraîner des pertes financières importantes.

Attaques par amplification

L’amplification est une technique qui consiste à exploiter des protocoles réseau mal configurés (comme DNS, NTP ou LDAP) pour générer un volume de trafic disproportionné à partir de requêtes de faible taille. En utilisant des adresses IP usurpées (spoofing), les attaquants envoient des requêtes à des serveurs intermédiaires qui, à leur tour, envoient des réponses beaucoup plus volumineuses vers la cible. Cela permet de maximiser l’impact de l’attaque tout en dissimulant l’origine réelle des attaquants. Les attaques par amplification peuvent atteindre des dizaines, voire des centaines de gigabits par seconde.

On peut également lister d’autres méthodes d’attaques :

• Attaque par saturation de la bande passante (volumétrique)
• Attaque par épuisement des ressources (protocolaire)
• Attaque applicative (Layer 7 DDoS)

Les attaques DDoS sont désormais à la portée de nombreux cybercriminels, même ceux n’ayant que des connaissances limitées en cybersécurité. Grâce à la prolifération des services de type “DDoS-as-a-Service”, il est devenu possible de louer des botnets ou des stressers à bas coût, rendant ces attaques facilement accessibles. Les cybercriminels expérimentés, quant à eux, peuvent combiner plusieurs techniques pour maximiser l’impact de leurs attaques et contourner les défenses mises en place par les organisations.

Capture d’écran 2025-01-27 à 12.18.07 (1)

Comment s’en protéger ?

Déployer une solution de protection anti-DDoS

Face à la recrudescence des attaques DDoS, les entreprises doivent mettre en place des stratégies de défense robustes et proactives pour garantir la disponibilité de leurs services. Une protection efficace repose sur une combinaison de technologies avancées, de bonnes pratiques organisationnelles et d’une surveillance continue du trafic.

Renforcer la détection précoce

L’identification rapide d’une attaque DDoS est essentielle pour limiter son impact. Les solutions modernes de protection s’appuient sur des technologies d’intelligence artificielle et d’apprentissage automatique pour détecter les schémas de trafic anormaux en temps réel. Une surveillance continue permet d’identifier les tentatives d’intrusion dès leur apparition et de déclencher des mesures d’atténuation appropriées avant que les services ne soient gravement impactés.

Diversifier les points d’entrée réseau

Répartir le trafic entrant sur plusieurs points d’accès (via des Content Delivery Networks – CDN – ou des équilibrages de charge distribués) permet de limiter la surcharge sur un seul serveur et d’améliorer la résilience face aux attaques volumétriques. Cette approche permet de répartir la charge de trafic entre plusieurs datacenters ou serveurs géographiquement dispersés, réduisant ainsi la probabilité d’une indisponibilité totale.

Utiliser des pare-feu efficaces

Les pare-feu de nouvelle génération jouent un rôle clé dans la défense contre les attaques DDoS en filtrant le trafic malveillant avant qu’il n’atteigne les ressources critiques. Ils permettent d’établir des règles de filtrage avancées, d’identifier les modèles d’attaque connus et d’isoler les sources de trafic suspectes. Une configuration optimale de ces dispositifs contribue à réduire les risques d’engorgement du réseau.

Surveiller le trafic anormal

Une analyse en temps réel du trafic réseau permet de repérer les signes avant-coureurs d’une attaque DDoS, tels qu’une augmentation soudaine du nombre de requêtes, des pics de connexions anormaux ou l’utilisation abusive de protocoles spécifiques. Les solutions de monitoring, couplées à des systèmes d’alerte automatisés, aident à prendre des décisions rapides et éclairées pour endiguer la menace.

Être réactif en adaptant les règles de filtrage

Lorsqu’une attaque DDoS est détectée, il est crucial d’ajuster les règles de filtrage en fonction du type d’attaque (volumétrique, applicative, protocolaire). Cela peut inclure le blocage des adresses IP malveillantes, la limitation du nombre de requêtes par seconde, ou encore l’ajustement des paramètres de timeout pour réduire l’impact sur les ressources serveur. Une réponse rapide et adaptable est essentielle pour limiter la durée et l’ampleur de l’attaque.

Élaborer des plans de réponse aux incidents

Préparer un plan de réponse aux incidents DDoS est indispensable pour coordonner efficacement les actions en cas d’attaque. Ce plan doit inclure des procédures détaillées pour détecter, analyser et atténuer les attaques, ainsi que des responsabilités clairement définies pour chaque membre de l’équipe IT. Des simulations régulières permettent de tester l’efficacité du plan et d’améliorer la réactivité des équipes face à une attaque réelle.

Le WAF AI Protect

Face à la montée en puissance des attaques DDoS, le WAF AI Protect de v6Protect, interconnecté au réseau mondial d’Akamai, offre une solution de protection robuste et évolutive. Cette technologie avancée combine une détection en temps réel, une atténuation automatique et une capacité d’adaptation aux attaques de toute envergure.

Grâce à l’infrastructure d’Akamai, qui repose sur plus de 350 000 serveurs répartis dans plus de 130 pays, le réseau dispose d’une capacité massive de 800 Tbit/s, garantissant une disponibilité proche de 100 % et une latence minimale. Cette architecture distribuée permet d’absorber les attaques volumétriques sans compromettre les performances des services légitimes.

Comment fonctionne la protection anti-DDoS de v6Protect ?

1. Le trafic entrant est acheminé vers la solution de Protection du DDoS pour servir de bouclier contre les attaques DDoS
2. La solution anti-DDoS inspecte le trafic et applique des contrôles d’atténuation proactifs ou personnalisés conçus pour détecter et arrêter les attaques instantanément
3. L’anti-DDoS sépare le trafic d’attaque du trafic valide et élimine le potentiel de surcharge et de pannes en temps réel. On parle aussi de Mitigation.
4. Seul le trafic bienveillant est autorisé à atteindre les systèmes, ce qui évite les dénis de service et garantit aux utilisateurs les temps de chargement rapides qu’ils attendent

Des fonctionnalités avancées :

La solution v6Protect AI Protect, couplée à la puissance d’Akamai, propose plusieurs fonctionnalités essentielles :

• Détection proactive des attaques DDoS sur les flux de trafic IPv4 et IPv6
• Capacité de défense de plus de 250 Tbit/s, avec 32 centres de nettoyage internationaux, capables de gérer les attaques les plus complexes et massives
• Contrôles d’atténuation dynamiques, qui s’adaptent en temps réel aux évolutions des •
menaces, assurant une protection continue contre les attaques UDP Flood, SYN Flood, et HTTP Flood
• Blocage intelligent des menaces, basé sur l’apprentissage automatique, permettant une identification et un réacheminement instantanés du trafic malveillant
• Aucune latence, grâce à un filtrage optimal du trafic sans redirection vers des tiers, garantissant des performances maximales aux utilisateurs

Des bénéfices immédiats :

La solution AI Protect offre une protection continue et évolutive, capable de faire face aux attaques DDoS de toutes tailles et complexités :

• Garantie de disponibilité même en cas d’attaque massive
• Réduction des impacts financiers et opérationnels liés aux interruptions de service
• Conformité avec les réglementations en matière de cybersécurité en garantissant la résilience des infrastructures critiques

À lire aussi

Comment détecter les vulnérabilités dans vos API et les protéger ?

Comment maîtriser votre surface d’attaque externe (EASM) ?