La différence entre les attaques DOS et DDOS

Les attaques par déni de service (DOS) et par déni de service distribué (DDOS) sont des outils utilisés par les pirates pour perturber les services en ligne. Les implications de ces attaques peuvent être sauvages - coûtant parfois des millions de dollars aux grandes entreprises.

Si vous exploitez une entreprise potentiellement la cible de l'une de ces attaques ou si le sujet vous intéresse uniquement, poursuivez votre lecture pour trouver des moyens de vous défendre contre ce type d'attaque..

Attaques de DOS

Une attaque DOS est une tentative de surcharge d'un service en ligne (site Web) avec du trafic. L'objectif est de perturber le site Web ou le réseau afin d'empêcher les utilisateurs légitimes d'accéder au service..

L'attaque DOS est généralement lancée à partir d'une seule machine, par opposition à une attaque DDOS lancée à partir de plusieurs machines..

Voici une bonne métaphore.

Imaginez un centre commercial dans lequel un activiste animalier est armé. Ces activistes des animaux (trafic illégitime) encombrent l'entrée pour empêcher les clients (trafic légitime) d'entrer dans les lieux.

Les acheteurs ne peuvent pas aller dans les magasins et les magasins perdent de l'argent.

C’est à peu près ce qu’est une attaque DOS, métaphoriquement parlant.

Attaques DDOS

Les attaques DDOS sont normalement pires que les attaques DOS. Ils sont lancés à partir de plusieurs ordinateurs. Les machines impliquées pourraient compter des centaines de milliers ou plus.

Ces machines ne sont pas toutes la propriété de l'attaquant, naturellement. Ces machines sont généralement ajoutées au réseau du pirate via des logiciels malveillants. Ce groupe de machines est également appelé botnet.

Une attaque DDOS est particulièrement frustrante, car il est très difficile de distinguer le trafic légitime du trafic de l'attaquant.

Il existe de nombreuses attaques DDOS différentes, telles que HTTP ou SYN flooding..

L'inondation HTTP consiste simplement à envoyer des milliers de requêtes au serveur dans le but de le submerger..

Le flux SYN remplit le réseau TCP avec des paquets de données non acquittés. Cela peut avoir des conséquences désastreuses et même toucher des utilisateurs sans lien avec la victime visée.

Pourquoi ils m'attaqueraient?

Il peut y avoir beaucoup de motivations pour ces types d'attaques. Il se pourrait que les entreprises soient en guerre et la mènent sur le Web. Il se peut que quelqu'un cherche à se venger de quelque chose. Ou, comme dans notre exemple de centre commercial ci-dessus, il pourrait être orchestré par des activistes. Aussi appelé «hacktivistes».

Certains criminels ont même extorqué de l'argent à des entreprises avec cette méthode. Tout comme une mafia moderne, alimentée par la technologie.

Quels sont les coûts?

Les coûts associés aux attaques DOS et DDOS peuvent varier considérablement. Les attaques contre certaines entreprises pourraient coûter quelques dollars et d’autres pourraient en perdre des millions. Les petites entreprises peuvent ressentir les pertes plus fortement que les grandes.

Le coût le plus effrayant est le dommage potentiel qu'ils pourraient causer à vos clients..

Certaines attaques DOS et DDOS peuvent être une distraction pour dissimuler une tentative d'infraction. Si tel est le cas et que la violation réussit, les informations personnelles de milliers de clients pourraient être en danger..

Jetez un coup d'œil à la débâcle du PlayStation Network en 2011.

Qui est à risque?

Toutes les personnes. Personne n'est à l'abri d'une attaque par le DOS ou le DDOS. En 2010, EA, Twitter et le PlayStation Network (entre autres) ont été les victimes d’une attaque DDOS à l’échelle du pays. Des millions ont été perdus. En outre, avec des entreprises aussi grandes que celles-ci ciblées, quel espoir ont les petits poissons?

Il vaut donc mieux savoir comment arrêter l'une de ces attaques si elles se présentaient à vous…

Comment puis-je me protéger?

Protéger contre les attaques de DOS peut être assez simple. Les victimes peuvent bloquer l'adresse IP de l'attaquant au niveau du pare-feu ou du FAI, en fonction de la gravité de l'attaque..

Il existe des outils de sécurité et des produits d'entreprise capables de bloquer les attaques ICMP ou SYN.

Les attaques DDOS sont beaucoup plus difficiles à protéger, et il existe différentes méthodes. L'une d'elles implique que le FAI supprime tout le trafic entrant sur le serveur Web, qu'il soit légitime ou non. Cela peut aider à sauvegarder et à sécuriser les informations personnelles de vos clients..

D'autres méthodes consistent à utiliser des cookies SYN ou des proxies inversés HTTP, en fonction du type d'attaque..

Comment puis-je aider?

Si vous êtes un individu énervé par le fait que votre ordinateur est peut-être sur le réseau de zombies d'un pirate informatique, vous serez heureux de savoir qu'il existe un remède.

Tout bon antivirus peut garder votre ordinateur à l’abri de tout malware. De temps en temps, vous pourriez rencontrer quelque chose de particulièrement méchant, et il vous suffirait ensuite de le signaler à votre fournisseur d'anti-virus, mais la prochaine mise à jour traitera surtout de tels problèmes..

Si vous pouvez vous permettre d'exécuter plusieurs programmes anti-virus, c'est encore mieux..

Certains logiciels malveillants sont si sournois qu'ils entrent dans la rue et désactivent votre logiciel anti-virus. Ces types de virus peuvent même infecter les modems (par expérience personnelle), alors soyez prudent.

Une note finale sur DDOS

Les attaques DDOS se produisent littéralement tous les jours. Si vous avez des ressources en ligne et que vous craignez une attaque DDOS, contactez un expert en sécurité Web. Ils peuvent être coûteux, et le logiciel dont vous avez besoin pourrait être encore plus cher, mais vous ne savez jamais quand vous pourriez avoir besoin de protection.

Comme on dit, mieux vaut prévenir que guérir.

Résumé

DOS DDOS
Attaque lancée par une seule machine. Attaque lancée par de nombreuses machines, également appelée botnet.
Peut être arrêté relativement facilement avec la sécurité appropriée. Peut être un vrai mal de tête pour prévenir.
Faible niveau de menace, car ils seront rarement utilisés pour couvrir une tentative d'infraction. Niveau de menace moyen à élevé, car ils peuvent être utilisés pour causer de graves dommages aux réseaux et même aux systèmes.
Pas de malware impliqué. Un botnet est généralement composé de milliers de PC infectés.