Comment faire face à une attaque DDoS avec un serveur Strict Anti-DDoS

Comment faire face à une attaque DDoS avec un serveur Strict Anti-DDoS

L’équipe d’ingénierie de Clouding.io, notre fournisseur Français d’infrastructure cloud, a lancé son nouveau Strict Anti-DDoS. Cette fonctionnalité s’ajoute à toutes les innovations en matière de filtrage du trafic que l’entreprise a réalisées ces dernières années.

Les attaques par déni de service sont à l’ordre du jour. C’est pourquoi, face à de nouveaux ennemis, de nouvelles solutions doivent être proposées. Une attaque DDos est extrêmement facile à exécuter de nos jours.

Lorsqu’un service en ligne devient inaccessible suite à une attaque, on dit qu’il a subi un DoS (Denial of Service). Si l’attaque provient de plusieurs endroits en même temps, on l’appelle DDoS (Distributed Denial of Service). Cependant, tout ce qui ressemble à un DDoS n’en est pas un. Parfois, une attaque DoS peut prétendre être DDoS en envoyant des paquets IP avec de fausses adresses IP source, ce qui nous ferait croire qu’il y a plusieurs attaquants alors qu’il n’y en a qu’un.

L’attaque DDoS réussit grâce à sa simplicité. Il entend faire des dégâts à travers un volume de trafic élevé ou des requêtes qui saturent le serveur en question. L’une des plus courantes et des plus simples consiste à envoyer un grand nombre de paquets UDP au serveur ou au service qu’ils souhaitent désactiver.

La réalité est qu’il est si facile de mener une attaque de cette nature que personne n’est en sécurité. Qu’une entreprise, une institution ou même des particuliers soient exposés à ce type d’attaque. Il est très facile de détecter lorsqu’un site Web reçoit une attaque de ces caractéristiques puisque le temps de chargement augmente. Cela frustre les utilisateurs qui ne peuvent pas accéder au contenu. Nous allons vous montrer les types d’attaques DDoS en fonction de trois catégories possibles.

Les attaques de la couche application ciblent la couche la plus élevée du modèle OSI, là où les applications Web et les services en ligne se rencontrent. Ces attaques tentent d’épuiser les ressources du serveur en effectuant des requêtes malveillantes ou invalides qui semblent légitimes. Quelques exemples de ce type d’attaque sont l’inondation HTTP, le Slowloris et l’attaque XSS.

Les attaques de la couche de protocole ciblent la couche intermédiaire du modèle OSI, où se trouvent les protocoles réseau tels que TCP, UDP et ICMP. Ces attaques tentent d’exploiter les faiblesses ou les vulnérabilités de ces protocoles pour consommer les ressources du serveur ou du dispositif intermédiaire (tel qu’un routeur ou un pare-feu). Quelques exemples de ce type d’attaque sont le SYN flood, le UDP flood et le Ping of Death.

Les attaques volumétriques ciblent la couche la plus basse du modèle OSI, là où se trouvent les paquets de données circulant sur le réseau. Ces attaques tentent de saturer la bande passante de la cible avec une grande quantité de faux trafic ou de trafic amplifié, provenant de plusieurs sources. Quelques exemples de ce type d’attaque sont l’amplification DNS, l’amplification NTP et l’attaque Schtroumpf. Garder une longueur d’avance sur une attaque DDoS

La chose habituelle est d’activer la protection DDoS lorsqu’une augmentation anormale des visites ou des demandes est détectée. C’est une manière d’agir contre une action détectée comme atypique. Au lieu d’anticiper ces problèmes éventuels, il est arrêté lorsque ladite attaque commence.

Avec une option de filtrage plus sévère, comme celle lancée par Clouding.io, le but est de filtrer le trafic en termes généraux par défaut. Ainsi, le serveur est protégé avant que l’attaque ne soit effectuée et non lorsqu’elle s’est déjà produite et qu’il y a peut-être eu une dégradation de service.

La plateforme Clouding.io intègre un système Anti-DDoS avec 3 phases de filtrage qui prévient les attaques par déni de service. Voyons comment fonctionne ce service et pourquoi il est si intéressant :

  1. Filtrage local sur les hyperviseurs
  2. Filtrage local sur les pare-feux Clouding.io
  3. Filtrage externe international

Ce système est toujours en alerte et analyse le trafic vers chaque serveur. Lorsqu’il détecte un trafic inhabituel, il active son mode de filtrage. En résumé, il s’agit d’une protection qui atténue les petites attaques jusqu’aux attaques de plus gros volume et qui est automatiquement activée en cas de détection d’une menace.

Ces nouveaux services Strict Anti-DDoS effectuent un filtrage extrêmement rigoureux des serveurs cloud qui reçoivent un grand nombre d’attaques DDoS (Distributed Denial of Service). Ces attaques sont courantes sur les serveurs utilisés pour héberger des jeux en ligne, des pages à fort trafic et dans de multiples circonstances.

Ce service n’a aucun coût supplémentaire pour nous, les utilisateurs. Et il est inclus dans les services offerts par la plateforme cloud. Ces services incluent des sauvegardes, des instantanés et des images de logiciels préinstallés, comme nous vous l’avons déjà montré à l’occasion.

La nouvelle protection AntiDDoS de Clouding

Strict Anti-DDoS est conçu pour les serveurs qui reçoivent des attaques massives fréquentes et régulières. Par exemple, des serveurs de jeux en ligne ou des services comme TeamSpeak ou similaires. Cette nouvelle fonctionnalité Clouding.io filtre par défaut tout le trafic via ce système strict. De cette façon, les attaques sont détectées plus rapidement, ce qui est crucial pour les serveurs cloud qui reçoivent un grand nombre d’attaques DDoS.

L’activation du nouveau Strict Anti-DDoS est très simple. Il suffit de le sélectionner lors de la création d’un serveur cloud depuis le panel client Clouding.io.

Si l’utilisateur n’active pas la nouvelle fonctionnalité Strict Anti-DDoS, ses serveurs continueront d’être protégés par le puissant filtrage Anti-DDoS inclus lors de la souscription d’une machine virtuelle.

Découvrez le reportage du mois (sous-titré en français), l’IA gagnera t-elle face aux champion du monde du jeu de Go ? :