À n’en pas douter, nous allons continuer de subir des cyber-attaques toujours plus nombreuses et sophistiquées. Dans ce contexte, force est de constater que les opérateurs sont aujourd’hui une cible de choix pour les pirates qui tentent au quotidien de nuire à leurs opérations en lançant différents types d’actions malveillantes. De manière générale, de nombreuses études estiment que les opérateurs sont confrontés à plusieurs milliers d’attaques chaque jour. Parmi ces dernières, se distinguent notamment les attaques DDoS, et plus particulièrement celles qui ciblent les infrastructures DNS.
Particulièrement préjudiciables, elles peuvent fortement impacter la disponibilité de leurs services et donc par ricochet ceux de leurs clients... Il est donc plus que jamais nécessaire que les opérateurs de toutes tailles, et pas uniquement les acteurs importants, prennent ces sujets à bras le corps et mettent en place des moyens leur permettant de lutter contre ces menaces.
Comment faire pour prendre les bonnes orientations
Il est primordial de pouvoir identifier instantanément et d’isoler les flux malveillants ciblant un service, afin de préserver l’écoulement des flux légitimes. Pour ce faire il faut détecter les anomalies protocolaires, comportementales, et celles des sessions applicatives. La neutralisation des flux malveillants doit s'appuyer sur une logique de « filtrage intelligent » qui permet de protéger les systèmes d'information tout en préservant les utilisations légitimes et la continuité de service globale.
Au-delà des fonctions de filtrage, il est aussi nécessaire de bénéficier de statistiques détaillées d'usage de ses services, identifiant les sources malveillantes. L'ensemble de ces informations doit être consultable en temps réel ainsi qu'au travers d'alertes spécifiques. Enfin, il faut répondre au besoin de l’exploitant de consulter des rapports d'incidents ou des tableaux de bord périodiques.
La poussée du Cloud et des nouveaux usages, autant de vulnérabilités
Avec la forte poussée du Cloud et l’externalisation du SI hors des murs de l’entreprise, et notamment chez les opérateurs, les attaques vont continuer de gagner en force et en fréquence. Nous pouvons également ajouter à ces éléments l’émergence de nouveaux usages et applications éphémères qui viennent créer de nouveaux challenges pour les sécuriser contre les attaques DDoS. Nous sommes donc dans une situation où les opérateurs sont des cibles centrales et parfois vulnérables.
L’état d’urgence de la sécurisation des SI et plateformes des opérateurs est donc un axe majeur à prendre en compte. C’est à cette condition qu’il sera possible de lutter efficacement contre les attaques DDoS qui sont parmi les plus contraignantes et gênantes pour l’ensemble des entreprises.