Attaques DDOS : un bref aperçu

Alors que la plupart d'entre vous sont peut-être occupés à regarder les conséquences des élections américaines, il y a également eu des nouvelles du site Web canadien sur l'immigration qui s'est écrasé de manière inattendue le soir des élections. Nous ne savons pas si cela était dû au grand nombre de personnes qui voulaient quitter les États-Unis, après que Donald Trump est arrivé en tête. Bien que cela semble être une explication plausible pour les libéraux soutenant Clinton, le pic soudain de demandes aux serveurs pourrait également être une possible attaque DDOS.

Qu'est-ce qu'une attaque DDOS ?

Connu officiellement sous le nom de Distributed-Denial-of-Service, ce type d'attaque de cybercriminalité consiste à sursaturer les serveurs avec de fausses demandes de service, les faisant éventuellement griller au cours du processus. Le coupable dans tout cela sont les chevaux de Troie injectés par des pirates informatiques qui inondent les serveurs avec plus de demandes qu'ils ne pourraient en gérer. Cela provoque la fermeture des sites Web ciblés et leur indisponibilité. Et comme ces requêtes erronées proviennent généralement de milliers de sources, il est pratiquement impossible de les arrêter une fois qu'elles attaquent.

Comment les attaques DDOS se produisent-elles ?

Lorsque vous essayez d'accéder à un site Web particulier, votre ordinateur envoie une demande de service au serveur du site Web pour authentification. Une fois la demande approuvée, le serveur envoie un accusé de réception et l'utilisateur obtient l'accès à la page Web.

Cependant, une attaque DDOS crée des milliers de fausses adresses d'utilisateurs qui génèrent de fausses demandes envoyées aux serveurs pour autorisation. Bien que le serveur authentifie ces demandes, il est incapable d'envoyer un accusé de réception car toutes les demandes ont été envoyées par une fausse adresse. Cette anomalie finit par submerger les serveurs car ils sont bombardés de plus de demandes qu'ils ne pourraient en traiter à temps.

Pourquoi les attaques DDOS se produisent-elles ?

Après les campagnes de phishing, les attaques DDOS sont les formes les plus courantes d'activités de cybercriminalité qui se produisent sur Internet. Les pirates informatiques utilisent de telles attaques à diverses fins, qui peuvent ou non impliquer un gain financier. Examinons les différentes attaques DDOS en fonction de leur motif.

  1. Attaques Hit-n-Run

Les attaques hit-in-run impliquent principalement le piratage des serveurs de sites Web de grande envergure, de services de jeux en ligne et de diverses pages Web grand public. Ces attaques sont généralement menées avec des intentions moins sournoises par des cybercriminels amateurs qui ne recherchent aucun gain monétaire. Celles-ci sont généralement considérées comme des attaques de test par des pirates informatiques non organisés qui pourraient ne pas être aussi habiles.

  1. Attaques politiques

Comme son nom l'indique, ces attaques ciblent généralement des pages Web politiques qui sont généralement gérées par le gouvernement ou l'État. Ces sites Web sont les cibles les plus courantes pour les bandes organisées de cybercriminels qui souhaitent faire une déclaration. Celles-ci sont beaucoup plus graves que les attaques hit-n-run mentionnées ci-dessus qui sont les plus faciles à détecter et à bloquer. Bien que de telles attaques ne soient généralement pas menées pour des gains financiers ou des gains, elles peuvent néanmoins nuire gravement à la réputation et aux finances du gouvernement.

  1. Attaques fiscales

Toutes les attaques DDOS ne visent pas à créer un chaos de courte durée. Cela peut être difficile à croire, mais les attaques qui ciblent les grandes organisations et les entreprises sont principalement causées ou commandées par des organisations rivales. De telles attaques sont capables de perturber les transactions bancaires, les réseaux téléphoniques, les e-mails et toutes les plateformes de communication numérique. Cela nuit non seulement à la réputation d'une entreprise en particulier, mais entraînera également des pertes financières massives.

  1. Attaques d'écran de fumée

Les dirigeants mondiaux connaissent peut-être déjà assez bien les écrans de fumée, car presque tout ce qu'ils font vise à attirer l'attention des gens sur quelque chose d'important. De la même manière, les pirates informatiques organisent également de telles attaques bidon sur les serveurs du réseau. Ces attaques sont simplement destinées à détourner l'attention de l'équipe de sécurité d'une activité bien plus malveillante. Les attaques DDOS sont utilisées comme écran de fumée pour masquer une attaque plus importante, capable de faire tomber un réseau majeur.

  1. Rançonner

C'est là que les choses vont de mal en pis car de telles attaques DDOS visent directement le gain monétaire du pirate informatique. Après avoir surchargé les serveurs de requêtes illégitimes, ces pirates demandent souvent une rançon aux propriétaires de sites Web pour arrêter les attaques. Étant donné que la prise en otage de leur page Web est la forme ultime de cybercriminalité, de telles attaques sont généralement organisées par les pirates informatiques et les factions de la cybercriminalité les plus expérimentés.

Que ciblent de telles attaques ?

Bien que de telles attaques aient augmenté en fréquence après que l'Internet des objets a commencé à déployer ses ailes, toutes les attaques DDOS ne sont pas identiques. Pour une meilleure compréhension de ces attaques, elles peuvent également être classées dans les catégories suivantes, en fonction de leurs cibles.

  1. Attaques de bande passante

Comme son nom l'indique, de telles attaques visent à restreindre la bande passante du réseau à celle de ses serveurs. Cela peut entraîner des vitesses Internet extrêmement lentes et des problèmes de chargement de contenu flash lourd.

  1. Attaques de trafic

Cela inonde simplement le serveur d'innombrables fausses demandes d'accès que les véritables demandes des utilisateurs se perdent au cours de la transition, rendant le site indisponible pour le public. Il s'agit de la forme la plus courante d'attaque DDOS et peut également être utilisée pour organiser des attaques de chevaux de Troie plus malveillantes. Il est toujours préférable de vous protéger contre de telles attaques en utilisant un antivirus et un pare-feu fiables.

  1. Attaques d'applications

Une forme plus complexe d'attaque DDOS qui cible la couche application au lieu d'inonder les serveurs de fausses requêtes. Les attaques de trafic peuvent être freinées en incorporant un filtre ou un « renifleur » capable de détecter et d'arrêter toutes les fausses requêtes avant qu'elles n'atteignent le serveur. Cependant, les attaques d'applications sont extrêmement difficiles à contrer car elles sont difficiles à détecter.

Nous avons déjà été confrontés à de récentes attaques DDOS le mois dernier, lorsque plusieurs sites Web ont été rendus indisponibles pour les utilisateurs. Comme aucun groupe en particulier n'a assumé la responsabilité de cette action, cela montre toujours à quel point la technologie Internet peut être vulnérable. Par conséquent, il est toujours préférable de vous renseigner sur les différents aspects des attaques de cybercriminalité et sur la façon de vous protéger sur Internet.



Leave a Comment

LIA peut-elle lutter contre un nombre croissant dattaques de ransomware

LIA peut-elle lutter contre un nombre croissant dattaques de ransomware

Les attaques de ransomware sont en augmentation, mais l'IA peut-elle aider à lutter contre le dernier virus informatique ? L'IA est-elle la réponse ? Lisez ici, sachez que l'IA est un boone ou un fléau

ReactOS : est-ce lavenir de Windows ?

ReactOS : est-ce lavenir de Windows ?

ReactOS, un système d'exploitation open source et gratuit est ici avec la dernière version. Cela peut-il suffire aux besoins des utilisateurs de Windows modernes et faire tomber Microsoft ? Découvrons-en plus sur cet ancien style, mais une expérience de système d'exploitation plus récente.

Restez connecté via lapplication de bureau WhatsApp 24 * 7

Restez connecté via lapplication de bureau WhatsApp 24 * 7

Whatsapp a finalement lancé l'application de bureau pour les utilisateurs Mac et Windows. Vous pouvez désormais accéder facilement à Whatsapp depuis Windows ou Mac. Disponible pour Windows 8+ et Mac OS 10.9+

Comment lIA peut-elle faire passer lautomatisation des processus au niveau supérieur ?

Comment lIA peut-elle faire passer lautomatisation des processus au niveau supérieur ?

Lisez ceci pour savoir comment l'intelligence artificielle devient populaire parmi les petites entreprises et comment elle augmente les probabilités de les faire grandir et de donner à leurs concurrents un avantage.

La mise à jour du supplément macOS Catalina 10.15.4 cause plus de problèmes quelle nen résout

La mise à jour du supplément macOS Catalina 10.15.4 cause plus de problèmes quelle nen résout

Récemment, Apple a publié macOS Catalina 10.15.4, une mise à jour supplémentaire pour résoudre les problèmes, mais il semble que la mise à jour cause davantage de problèmes, ce qui entraîne le bridage des machines mac. Lisez cet article pour en savoir plus

13 outils commerciaux dextraction de données de Big Data

13 outils commerciaux dextraction de données de Big Data

13 outils commerciaux d'extraction de données de Big Data

Quest-ce quun système de fichiers de journalisation et comment fonctionne-t-il ?

Quest-ce quun système de fichiers de journalisation et comment fonctionne-t-il ?

Notre ordinateur stocke toutes les données d'une manière organisée connue sous le nom de système de fichiers de journalisation. C'est une méthode efficace qui permet à l'ordinateur de rechercher et d'afficher des fichiers dès que vous appuyez sur la recherche.https://wethegeek.com/?p=94116&preview=true

Singularité technologique : un futur lointain de la civilisation humaine ?

Singularité technologique : un futur lointain de la civilisation humaine ?

Alors que la science évolue à un rythme rapide, prenant le pas sur une grande partie de nos efforts, les risques de nous soumettre à une Singularité inexplicable augmentent également. Lisez, ce que la singularité pourrait signifier pour nous.

Un aperçu de 26 techniques danalyse des mégadonnées : partie 1

Un aperçu de 26 techniques danalyse des mégadonnées : partie 1

Un aperçu de 26 techniques d'analyse des mégadonnées : partie 1

Limpact de lintelligence artificielle dans les soins de santé 2021

Limpact de lintelligence artificielle dans les soins de santé 2021

L'IA dans le domaine de la santé a fait de grands progrès au cours des dernières décennies. Ainsi, l'avenir de l'IA dans les soins de santé continue de croître de jour en jour.