Vous avez besoin du Cloud Computing ? Commencez dès maintenant

Qu'est-ce qu'un vecteur d'attaque ?

Se défendre contre les vecteurs d'attaque en évolution constante

Un vecteur d'attaque est la méthode utilisée par un cybercriminel lorsqu'il tente d'obtenir un accès illégitime à un système informatique et à des informations sensibles, généralement en exploitant une faille dans un réseau, un système ou une application. Les vecteurs d'attaque les plus courants incluent les pièces jointes d'e-mails, les programmes malveillants, les chevaux de Troie ou les virus, les attaques d'ingénierie sociale, l'hameçonnage, les attaques en force, la compromission d'informations d'identification pour abus d'authentification, le piratage de comptes, le déni de service distribué et l'exploitation d'API et d'applications Web. 

La protection des systèmes informatiques contre les vecteurs d'attaque en constante évolution constitue un enjeu majeur pour les équipes de sécurité informatique. Les cybercriminels adoptent constamment de nouvelles méthodologies et trouvent des moyens créatifs d'exploiter les failles des applications, ainsi que les faiblesses des défenses de cybersécurité dues à des stratégies incohérentes, et parfois à des fournisseurs de logiciels ou de services tiers passant à côté d'incidents de sécurité. Les menaces internes et certains vecteurs comme l'ICMP Flood sont parmi les plus anciens vecteurs, tandis que de nouveaux vecteurs comme les messages instantanés apparaissent constamment et que les vecteurs familiers évoluent en permanence.

Akamai peut vous aider. Nos solutions spécialement conçues pour la protection DDoS agissent comme une première ligne de défense, offrant des stratégies dédiées en bordure de l'Internet, de DNS distribué et d'atténuation pour le cloud. Celles-ci sont conçues pour éviter les dommages collatéraux et éliminer les points de défaillance uniques.

Types de vecteurs d'attaque

La plupart des vecteurs d'attaque par déni de service reposent sur le même principe de base : utiliser une ressource ou une machine Internet et transférer des paquets dans le but d'en dégrader les performances ou de la rendre inaccessible aux utilisateurs et aux requêtes légitimes. L'utilisation de plusieurs ressources compromises sur plusieurs réseaux d'ordinateurs infectés ou de bots constitue une attaque par déni de service distribué. Pour ce faire, il suffit d'inonder le système de trafic indésirable ou d'envoyer des demandes de ressources qui finissent par provoquer l'arrêt du système cible.

Les attaques DDoS volumétriques inondent les réseaux de quantités massives de trafic en saturant la bande passante de la ressource cible ou en empêchant un périphérique réseau de traiter les paquets. Cet afflux imprévu de trafic peut ralentir considérablement ou empêcher l'accès à des services en ligne internes ou externes. Il existe toute une variété de vecteurs d'attaque courants qui appartiennent à la catégorie DDoS volumétrique, et beaucoup exploitent des techniques d'attaque par réflexion et amplification.

Les attaques DDoS du DNS (système de noms de domaine) sont un type courant de vecteur d'attaque qui traverse la ligne entre le DDoS volumétrique et application. Les pirates génèrent des requêtes légitimes à un rythme élevé, ou alors ils usurpent l'adresse IP de leur cible pour envoyer un grand nombre de requêtes à des serveurs DNS ouverts, et la réflexion de ces paquets répond aux requêtes malveillantes par l'adresse IP usurpée, créant ainsi un flot de réponses DNS à la cible visée Ce volume important de trafic submerge inévitablement le système cible, le rendant indisponible et empêchant le trafic légitime d'atteindre sa destination.

Les attaques au niveau de la couche application exploitent certaines failles au sein d'une application spécifique et tentent de submerger certaines fonctions pour rendre l'application indisponible pour les utilisateurs légitimes. Les points de terminaison API sont également vulnérables aux attaques DDoS et aux protections de charge utile des applications. 

Les attaques de protocole DDoS épuisent la capacité de calcul des ressources de l'infrastructure réseau en envoyant des requêtes de connexion hors état malveillantes qui exploitent les failles des communications protocolaires. Dans les attaques TCP hors état comme les SYN Floods, par exemple, les pirates exploitent le protocole TCP en générant un grand nombre de paquets SYN par seconde, par adresse IP, des paquets qui déclenchent une liaison, mais ne terminent jamais l'établissement de la connexion. Le périphérique ou le serveur cible attendent alors des réponses à ces connexions TCP à moitié ouvertes. Le serveur finit par manquer de capacité pour accepter de nouvelles connexions et ne peut plus répondre aux requêtes légitimes. L'atténuation de ces attaques implique généralement un certain type de défi antiusurpation, car il s'agit généralement d'adresses IP usurpées.

Comment Akamai peut vous aider

Améliorez votre sécurité avec Akamai

La suite de solutions de protection contre les attaques DDoS d'Akamai renforce la résilience contre les menaces DDoS complexes en fournissant plusieurs couches de défense. La technologie d'Akamai protège contre les attaques DDoS les plus importantes actuellement, augmentant la résilience avec une capacité réseau de plus de 200 Tbit/s et une disponibilité de la plateforme garantie à 100 %. Grâce à Akamai, votre équipe de sécurité peut régler avec précision l'atténuation de vos services Web, quel que soit l'endroit où ils sont hébergés, réduisant ainsi les risques dans vos environnements hybrides.

La protection contre les attaques DDoS d'Akamai propose trois solutions d'atténuation offrant une défense globale contre les attaques DDoS dans le cloud. La solution adaptée à votre entreprise dépendra des exigences de vos applications, du cas d'utilisation et des accords de niveau de service (SLA) sur le délai de neutralisation souhaités.

Prolexic

La solution Prolexic d'Akamai est spécialement conçue pour bloquer les attaques DDoS dans le cloud avant qu'elles n'atteignent les applications, les centres de données et les infrastructures Internet. Avec Prolexic, le trafic réseau est dirigé vers l'un des 20 centres mondiaux de nettoyage haute capacité, où le Centre de commande de la sécurité des opérations (SOCC) d'Akamai déploie des contrôles d'atténuation proactifs et/ou personnalisés conçus pour bloquer instantanément les cyberattaques.

App & API Protector

App & API Protector d'Akamai fournit une sécurité tout-en-un et sans compromis pour les sites Web, les applications et les API. Conçue pour une utilisation facile, App & API Protector offre certaines des technologies d'automatisation de la sécurité parmi les plus avancées à l'heure actuelle. Son nouveau moteur de sécurité adaptatif soutient de nombreuses technologies fondamentales de pointe comme le Web Application Firewall, l'atténuation des bots, la sécurité des APIet la protection contre les attaques DDoS.

Edge DNS

Edge DNS d'Akamai est une solution basée dans le cloud qui assure la disponibilité des serveurs DNS 24 h/24 et 7 j/7, améliore leur réactivité et offre la résilience nécessaire pour contrer les attaques DDoS les plus massives. Edge DNS tire parti d' Akamai Connected Cloud, avec ses milliers de serveurs DNS répartis sur plus d'un millier de points de présence dans le monde, afin de fournir un niveau de disponibilité de service DNS élevé.

Avantages des solutions de sécurité Akamai

En se défendant contre les derniers vecteurs d'attaque avec la protection DDoS d'Akamai et d'autres solutions de sécurité, les entreprises peuvent :

Réduire les risques d'attaque DDoS grâce à des contrôles d'atténuation proactifs qui bloquent instantanément plus de 80 % des attaques et qui bloquent les attaques extrêmement complexes sans sacrifier la qualité de l'atténuation.

Assurer la continuité de leurs activités grâce à une réponse aux incidents optimisée, des guides personnalisés, ainsi que des exercices de validation des services ou de préparation opérationnelle.

Protéger les sites Web, les applications et les API contre un large éventail de vecteurs de cyberattaque.

Optimiser leurs investissements dans la sécurité avec une solution qui combine la protection des API, la visibilité et l'atténuation des bots, la protection DDoS, les connecteurs SIEM, l'optimisation Web, l'accélération API, le cloud computing, et bien plus encore.

Simplifier la maintenance grâce à des mises à jour automatisées et des fonctionnalités de réglage automatique qui réduisent les frictions opérationnelles et les frais administratifs.

Réduire la surface d'attaque contre les API en découvrant et en protégeant automatiquement les API contre les failles, y compris les 10 principaux risques pour la sécurité des API de l'OWASP.

Disponibilité du DNS garantie 24 h/24 et 7 j/7 grâce à la plateforme mondiale évolutive d'Akamai.

Obtenez une résolution DNS plus rapide et plus fiable avec Zone Apex Mapping et des milliers de serveurs à travers le monde.

Foire aux questions (FAQ)

Un vecteur d'attaque est la méthode utilisée par un cybercriminel lorsqu'il tente d'obtenir un accès illégitime à un système informatique. La plupart des vecteurs d'attaque tentent d'exploiter une faille dans un système ou une application. Lorsqu'ils réussissent, les pirates peuvent passer au travers des défenses protégeant un système informatique afin de voler des données sensibles, des informations d'identification, de l'argent ou de la propriété intellectuelle, ou pour perturber l'entreprise en rendant les ressources informatiques indisponibles.

Un vecteur d'attaque est la méthode utilisée par un cybercriminel pour obtenir un accès non autorisé. Une surface d'attaque est un ensemble de points sur la frontière d'un système, d'un élément système ou d'un environnement où un pirate peut tenter d'entrer, de provoquer un effet ou d'extraire des données de ce système, élément système ou environnement.

Les types les plus courants de vecteurs d'attaque incluent les ransomwares, la compromission de mots de passe ou d'informations d'identification faibles, les erreurs de configuration, les logiciels malveillants, les failles de sécurité, l'hameçonnage ou les fenêtres pop-up sur des formulaires Web, l'ingénierie sociale, les activités malveillantes d'initiés, la compromission de cartes de crédit, l'insuffisance de cryptage, le téléchargement de codes malveillants, les failles non corrigées dans les systèmes d'exploitation ou les systèmes informatiques, les attaques Zero Day qui entraînent des violations de données ou des fuites d'informations confidentielles et les attaques par déni de service.

Pourquoi les clients choisissent-ils Akamai ?

Akamai soutient et protège la vie en ligne. Les entreprises leaders du monde entier choisissent Akamai pour concevoir, diffuser et sécuriser leurs expériences digitales, et aident des milliards de personnes à vivre, travailler et jouer chaque jour. Akamai Connected Cloud, plateforme cloud massivement distribuée en bordure de l'Internet, rapproche vos applications et expériences des utilisateurs, tout en tenant les menaces à distance.

Découvrez toutes les solutions de sécurité d'Akamai