Maîtrisez-vous bien le sujet du déni de service et, surtout, êtes-vous en mesure de vous protéger contre une attaque éventuelle ? Générer de vraies fausses alertes en déni de service représente aujourd’hui une réponse idéale pour se donner les moyens d’évaluer sa stratégie de défense, ses procédures, ses fournisseurs et ses prestataires de sécurité face à la menace DDoS.
Y aurait-il, autour du déni de service, une sorte de … déni ? Probablement, si on se réfère aux propos de Fabrice Clerc, président fondateur de 6cure. « Les organisations, interrogées au sujet du DDoS, ont en général trois types de discours qui se rejoignent plus ou moins, nous explique-t-il. La première consiste à dire que le déni de service ne représente pas vraiment une menace puisque cela ne leur est jamais arrivé. Sachant que beaucoup d’organisations n’ont pas forcément conscience que cela a pourtant déjà été le cas. Ensuite, certaines entreprises vont plus loin et nous disent que, non seulement ça ne leur est jamais arrivé, mais que c’est également le cas de leur entourage. Enfin, il y a celles qui considèrent que la gestion de cette menace ne leur incombe pas, mais est du ressort de leur fournisseur d’accès, dans la mesure où la menace “vient d’en haut”. Ou bien encore qui se fient à leurs autres solutions de protection en supposant qu’elles seront efficaces … un comble quand on sait que dans le pire des cas, ces dispositifs sont ciblés par les DDoS, et aggravent la situation de blocage ». Malheureusement, beaucoup d’entreprises ayant tenu ce genre de discours ne sont plus là pour en parler et nous partager leur retour d’expérience…
Supprimer les angles morts
Alors, même si un grand nombre d’organisations se dotent de solutions de mitigation sur site ou auprès de fournisseurs tiers, vérifier leur efficacité reste impératif. « Il faut, en effet, mesurer ses capacités de protection, compte tenu de l’évolution constante de la sophistication, de la cinétique et de la fréquence des attaques DDoS actuelles et futures. Il faut également vérifier que les solutions de mitigation DDoS s’adaptent à l’évolution de l’organisation, notamment dans un contexte de transformation numérique », précise Fabrice Clerc. Enfin, s’il convient d’identifier et de supprimer les angles morts des dispositifs de protection, il est nécessaire de réévaluer l’ensemble de ses processus de défense, à tous les niveaux, ainsi que l’organisation et l’efficacité des équipes associées à la surveillance et à la réaction face aux attaques.
5 secondes pour interrompre la simulation et revenir à la normale
« Il existe aujourd’hui des tests de stress mais la réalisation et la confection de véritables campagnes d’attaque, ça n’existait pas, contextualise le leader de 6cure. Notre plateforme d’audit DDoS répond à un besoin que nous avons identifié et constitue, selon nous, un outil de persuasion car il permet de montrer aux dirigeants et aux personnes en charge de la cybersécurité qu’ils peuvent être impactés directement par des attaques menées, que les opérateurs ne peuvent pas nécessairement détecter ». C’est le cas d’attaques “intelligentes”, très bien ciblées mais non nécessairement massives, suffisamment conséquentes pour réussir mais suffisamment discrètes pour échapper à une grande majorité de dispositifs de détection et de neutralisation. Dans le fonctionnement, les attaques générées par la plateforme sont contrôlées en temps réel, grâce à une console d’administration, qui offre différents choix possibles : vecteurs et dynamiques d’attaque, provenance du trafic d’attaque par opérateur, par adressage IP et par zone géographique. Les caractéristiques d’attaques sont dynamiquement modulables, même en pleine campagne. « En fin d’exercice, un rapport complet d’audit intégrant analyses et recommandations est réalisé par nos experts pour renforcer la stratégie de protection », conclut Fabrice Clerc. Pour celles et ceux qui s’inquièteraient de voir une simulation leur échapper, Fabrice Clerc se veut rassurant : « Notre système d’arrêt d’urgence permet de stopper à tout moment et en moins de 5 secondes une attaque en cours et le retour à un trafic nominal est garanti par la plateforme.»
Pour en savoir plus :