3 façons dont AWS contribue à rendre Internet plus sécurisé

Fin août, les équipes de sécurité d’AWS ont remarqué un nouveau type d’inondation de requêtes HTTP ciblant les clients. Les inondations de requêtes sont un type d’attaque par déni de service distribué (DDoS) délibérément conçu pour rendre un site Web ou une application indisponible pour les utilisateurs. Ce type d’attaques est malheureusement devenu un problème courant que les équipes de cybersécurité doivent repousser. Mais celui-ci était différent, et d’une taille et d’une échelle jamais vues auparavant.

Les attaques DDoS évoluent. Les gens ont trouvé un moyen de communiquer avec les serveurs Web de manière beaucoup plus agressive et à des vitesses beaucoup plus élevées que par le passé, a déclaré Tom Scholl, vice-président d’AWS et ingénieur distingué. Un flot de requêtes est essentiellement une personne qui demande des données. Le serveur va chercher ces données, mais le demandeur n’en veut pas. C’est un peu comme appeler quelqu’un à plusieurs reprises et raccrocher dès qu’il répond. Si vous avez plus de 100 millions de requêtes à la fois, cela peut consommer de grandes quantités de ressources et empêcher le traitement du trafic normal. Cette attaque particulière, connue sous le nom d’attaque HTTP/2 Rapid Reset, générait plus de 155 millions de requêtes par seconde.

Si une attaque DDoS réussit, elle peut causer des ravages dans les entreprises, faire grimper les coûts et affecter les personnes qui tentent simplement de vaquer à leurs occupations quotidiennes. Cela pourrait, par exemple, vous empêcher d’effectuer des virements bancaires, de consulter les informations de votre prestataire de soins de santé ou de regarder votre émission préférée. Si vous aimez les jeux, vous ne pourrez peut-être pas vous connecter ou vous pourriez être déconnecté à mi-chemin du jeu.

Grâce aux efforts des ingénieurs AWS, les clients AWS ont été rapidement protégés de cette nouvelle attaque DDoS. En collaboration avec d’autres entreprises technologiques, AWS a également travaillé au développement de mesures d’atténuation supplémentaires, afin d’améliorer la manière dont ces attaques sont gérées dans l’ensemble du secteur.

Nous abordons un problème comme celui-ci sous plusieurs angles, a déclaré Scholl. Nous rassemblons toute notre expertise interne pour travailler rapidement sur des correctifs, tout en identifiant d’autres domaines qui pourraient être vulnérables. Dans le cas d’un nouveau type de DDoS, nous construisons également une reproduction dans nos laboratoires de tout ce que font les mauvais acteurs, afin de mieux comprendre le fonctionnement de leur attaque et de tester la solidité de nos systèmes contre elle.

Scholl a déclaré que la collaboration avec des pairs du secteur pour partager des connaissances sur les approches d’ingénierie les plus efficaces est également essentielle pour prévenir les attaques.

En fin de compte, nous essayons de faire d’Internet un endroit plus sûr et plus sécurisé, non seulement pour nos clients, mais pour chaque utilisateur légitime du Web, où qu’il se trouve dans le monde, a-t-il déclaré.

Voici trois façons dont AWS contribue à prévenir les attaques DDoS et à perturber l’infrastructure responsable de leur génération.

1. Détection et identification des botnets

Les attaquants utilisent souvent des botnets pour alimenter leurs attaques DDoS. Un botnet est un réseau d’ordinateurs infectés par des logiciels malveillants ou d’autres logiciels destructeurs conçus pour interférer avec la programmation normale. Les machines concernées, qui pourraient se compter par dizaines de milliers, sont contrôlées par un serveur. Le serveur peut leur demander de mener une attaque en même temps, pour tenter de submerger un système. Grâce à notre Outil de renseignement sur les menaces MadPot, nous pouvons détecter et identifier les botnets, et identifier d’où le botnet est contrôlé. Eh bien, engagez-vous auprès des bureaux d’enregistrement de domaines et des fournisseurs d’hébergement pour fermer ce point de contrôle. Cela empêche le botnet lui-même de participer à des attaques.

2. Trouver la source d’une adresse IP usurpée

Une technique courante utilisée par les acteurs DDoS est l’usurpation d’adresse IP, qui consiste à envoyer des messages dans le cadre d’une attaque tout en déguisant la source pour rendre difficile l’arrêt de l’activité. Historiquement, l’usurpation d’adresse IP a été un défi pour les équipes de sécurité, car il est très difficile d’identifier la véritable source. (Imaginez si vous receviez simultanément un millier d’appels sur votre téléphone provenant d’un millier de numéros différents. Vous devrez remonter étape par étape pour trouver chaque réseau d’origine des messages.) Parce qu’AWS gère un vaste réseau mondial, s’interconnectant avec des milliers de Grâce à nos réseaux uniques, nous pouvons interagir directement avec nos réseaux homologues pour retracer une attaque jusqu’à la source et la stopper. Nous travaillons avec divers opérateurs de réseaux pour mener des exercices de traçabilité afin de fermer l’infrastructure utilisée pour ce type d’attaques.

3. Suivi des inondations de requêtes HTTP via des proxys ouverts

Un serveur proxy est un ordinateur qui agit comme une sorte de passerelle entre un utilisateur et Internet. Les exemples populaires incluent les progiciels, comme Squid. Les acteurs DDoS profitent des serveurs proxy librement ouverts, que tout le monde peut utiliser, pour cacher leurs attaques. Ils rechercheront activement les proxys ouverts pour les utiliser lorsqu’ils génèreront des inondations de requêtes HTTP, ce qui leur permettra de cacher leur véritable origine lorsqu’ils attaqueront une cible. Lorsqu’une cible observe une attaque, elle voit qu’elle provient des milliers de serveurs proxy en direct sur Internet, plutôt que de la véritable source. Avec notre Outil de renseignement sur les menaces MadPotont pu retracer les véritables sources de connexion à ces proxys et collaborer avec le fournisseur d’hébergement en amont pour les fermer.

Voici trois conseils pour assurer la sécurité de votre entreprise en ligne.

1. Ne faites pas cavalier seul

La sécurité est un effort de collaboration, selon Scholl. C’est là que des services tels qu’Amazon CloudFront peuvent vous aider, que votre entreprise soit une startup ou une entreprise établie. L’empreinte mondiale de CloudFront, les systèmes d’atténuation DDoS et les systèmes de gestion du trafic sont conçus pour gérer d’importants afflux de trafic, bons ou mauvais. Scholl a déclaré qu’une métaphore utile pour réfléchir au fonctionnement de CloudFront consiste à imaginer une porte d’entrée incroyablement solide et renforcée. Si quelqu’un jetait une grosse pierre dessus, il pourrait peut-être en gratter une petite partie, mais la porte elle-même resterait intacte. Lorsqu’ils sont combinés aux services AWS Shield pour lutter spécifiquement contre les DDoS, les clients disposent d’un bon ensemble d’outils à portée de main pour lutter contre les menaces liées aux DDoS.

2. Restez à jour

Il est essentiel de veiller à corriger et à mettre à jour régulièrement les logiciels sur lesquels votre entreprise dépend pour garantir que vous disposez des dernières mises à jour de sécurité. Ces mises à jour sont conçues contre les dernières vulnérabilités connues. Nous recommandons aux clients qui exploitent leurs propres serveurs Web compatibles HTTP/2 de vérifier auprès de leur fournisseur de serveur Web s’ils sont concernés par cette attaque récente et, si c’est le cas, d’installer les derniers correctifs de leur fournisseur pour résoudre ce problème.

3. Utilisez l’authentification multifacteur

L’authentification multifacteur (MFA) est l’un des meilleurs moyens de vous protéger, vous et votre entreprise, en ligne. Il s’agit d’une bonne pratique de sécurité qui nécessite un deuxième facteur d’authentification en plus de vos informations de connexion avec votre nom d’utilisateur et votre mot de passe. Il offre une couche de protection supplémentaire pour empêcher les personnes non autorisées d’accéder à vos systèmes ou données. Les clients AWS peuvent en savoir plus ici article de blog sur l’AMF.

Pour plus d’informations sur la manière dont AWS assure la sécurité de ses clients, visitez le Site Web de sécurité du cloud AWS. Pour en savoir plus sur la façon dont nous avons contribué à perturber l’attaque DDoS en août, visitez le Blog sur la sécurité AWS.

www.actusduweb.com
Suivez Actusduweb sur Google News


Ce site utilise des cookies pour améliorer votre expérience. Nous supposerons que cela vous convient, mais vous pouvez vous désinscrire si vous le souhaitez. J'accepte Lire la suite