Dans cet article, nous vous fournissons des informations et des recommandations importantes concernant la protection contre les attaques par déni de service distribué (DDoS).

Le déni de service distribué (DDoS) est une attaque qui provoque délibérément la surcharge d'un système cible. Pour ce faire, les cybercriminels envoient un nombre si élevé de demandes au système cible par le biais d'un très grand réseau d'ordinateurs répartis que celui-ci est complètement saturé et inaccessible. Le système cible peut être par exemple un site Web, une application ou un réseau.

Stratégies courantes des cybercriminels

Les stratégies utilisées par les cybercriminels peuvent être classées dans les catégories suivantes :

Surcharge de la bande passante : Dans cette stratégie, l'attaque consiste à surcharger l'interface réseau des systèmes cibles. Ces attaques visent directement le réseau et les dispositifs de connexion respectifs. La bande passante est entièrement saturée de sorte que le système cible devient inaccessible.

Surcharge des ressources système : Cette stratégie d'attaque vise à surcharger les ressources disponibles des systèmes cibles, comme un serveur Web, en établissant un nombre de connexions qui dépasse la capacité du système. Pour ce faire, l'attaquant envoie un nombre très élevé de requêtes non valides au système cible. de sorte que les ressources du système sont surchargées. En raison de la surcharge, le système ne peut plus répondre aux demandes valides.

Attaques au niveau des applications : Ces attaques exploitent des vulnérabilités spécifiques d'un système d'exploitation ou d'un programme pour déclencher des erreurs logicielles ou des pannes de système. Parmi les exemples de ces attaques, citons un déluge de requêtes HTTP sur une page de connexion ou une attaque de type "pingback" sur WordPress.

Un pingback est un système automatique de WordPress par lequel un blogueur peut faire référence à des articles externes dans son article. La personne responsable du message référencé reçoit également une notification concernant le lien. Lorsqu'une attaque par pingback de WordPress se produit, l'attaquant exploite cette fonctionnalité de telle sorte qu'une fausse demande de pingback est envoyée à d'innombrables blogs WordPress. En conséquence, les blogs interrogent le système et le bloquent.

La protection contre les DDoS d'IONOS

Chez IONOS, nous proposons deux types de protection contre les DDoS :

Produits gérés par les clients
Produits gérés par les clients 

Produits : Serveurs Dédiés, Serveurs Virtuels Cloud, VPS, Serveurs Cloud.

Solution de protection : Global Scrubbing Platform (GSP)

Point fort : Protection contre les DDoS au niveau de la couche réseau et transport (couche OSI 3/4)

Protection contre : les attaques DDoS volumétriques, les attaques UDP, TCP.

Les produits gérés par nos clients, tels que les Serveurs Dédiés, les VPS et les Serveurs Cloud, sont protégés par la Global Scrubbing Platform (GSP). Cette protection avancée se concentre sur les attaques DDoS au niveau du réseau et du transport, y compris les attaques volumétriques, les attaques UDP et les attaques TCP.

Produits gérés par IONOS

Produits : Shared Hosting, Managed WordPress, Managed Nextcloud

Solution de protection : WebShield

Point fort : Protection DDoS au niveau des applications

Protection contre : Surcharge de la couche application (par ex. HTTP/HTTPS)

Les produits gérés par IONOS, tels que Shared Hosting, Managed WordPress ou Managed Nextcloud, offrent une protection DDoS au niveau de la couche application grâce à WebShield. Cette protection se concentre sur la défense contre les surcharges de la couche application, notamment dans le trafic de données via les protocoles HTTP et HTTPS.

Améliorer votre protection contre les DDoS

Bien qu'IONOS offre une protection automatique robuste contre les DDoS, nous ne pouvons pas vous garantir une protection à 100 % contre toutes les menaces. Pour améliorer encore la sécurité de votre serveur, nous vous conseillons de suivre et de mettre en œuvre les recommandations de sécurité suivantes :

Configuration du pare-feu : Dans votre pare-feu, n'ouvrez que les ports dont vous avez réellement besoin et ne les libérez que pour les protocoles nécessaires afin de filtrer le trafic de données entrant et sortant. Vous pouvez ainsi réduire le risque d'accès non autorisé et empêcher les vecteurs d'attaque DDoS courants.

Mises à jour logicielles et correctifs de sécurité : Assurez-vous que le système d'exploitation et les programmes installés sur le serveur sont toujours à jour. Des correctifs de sécurité et des mises à jour régulières comblent les failles de sécurité que les attaquants DDoS peuvent exploiter.

En règle générale, les vulnérabilités connues sont comblées dans les plus brefs délais à l'aide de mises à jour publiées. Toutefois, cela ne fonctionne que si vous vous informez régulièrement sur les correctifs de sécurité et les mises à jour pour le système d'exploitation et les programmes installés et si vous les installez rapidement.

Si vous utilisez un système d'exploitation Linux, vous pouvez utiliser des scripts spécifiques tels que apt-listchanges ou apticron pour vous informer quotidiennement des nouveaux paquets logiciels disponibles et les télécharger.

Systèmes de détection d'intrusion : Mise en place des systèmes de détection d'intrusion afin de détecter les tentatives d'attaques DDoS en temps réel et d'y réagir. Les systèmes de détection d'intrusion connus sont par exemple Tripwire, Aide et Psad.

Protection au niveau des applications : Pour une protection supplémentaire contre les attaques d'applications telles que les inondations HTTP, la renégociation SSL et les slowloris, il est recommandé de prendre des mesures telles que la surveillance de la réputation IP, les CAPTCHA, la limitation du débit et la liste d'expéditeurs autorisés.

Limitation de l'accès : Pour renforcer la sécurité du serveur, il est conseillé de n'autoriser l'accès au serveur qu'aux utilisateurs qui doivent l'utiliser.

Stratégie de sauvegarde : Développez une stratégie de sauvegarde adaptée afin d'atténuer les effets des attaques DDoS et de restaurer rapidement les données de votre serveur en cas de besoin. Vous trouverez de plus amples informations à ce sujet dans l'article suivant :

Protéger les données et les terminaux avec une stratégie de sauvegarde adaptée

Content Delivery Network (CDN) : Les attaques volumétriques visent à surcharger la bande passante du réseau. Un CDN peut absorber et distribuer le trafic de données lors d'attaques volumétriques à grande échelle.

Si vous avez d'autres questions ou si vous avez besoin d'aide, veuillez vous adresser au Service Client IONOS.