Dernière minute : le Sporting victime d’une attaque informatique de type DDos

Última hora: Sporting vítima de ataque informático do tipo DDos

Le Sporting a récemment dénoncé une attaque informatique sur son site officiel. Selon le club, il s’agit d’une « attaque de type DDos (Distributed Denial of Service), « déni de service » distribué, qui « consiste à envoyer des requêtes excessives depuis plusieurs ordinateurs compromis, provoquant une surcharge sur les serveurs cibles ».

Le site Web est actuellement inopérant.

Dernière minute : le Sporting victime d'une attaque informatique de type DDos

Une attaque par déni de service distribué (DDoS) se produit lorsqu’un pirate utilise une série d’appareils pour lancer une attaque coordonnée sur un site Web, un serveur ou un réseau.

Le but d’une attaque DDoS est, en bref, de surcharger un site Web avec trop de trafic ou votre système avec trop de requêtes jusqu’à ce que quelque chose échoue. Ce processus est effectué à l’aide d’un botnet, qui est un réseau d’appareils ou « ordinateurs zombies » que le pirate a infectés avec un logiciel malveillant qui permet de les contrôler à distance.

Comment fonctionne une attaque DDoS ?

Les attaques DDoS existent depuis le milieu des années 1990 et sont maintenant plus courantes et plus puissantes que jamais. La carte des attaques numériques vous permet d’observer le nombre d’attaques DDoS en temps réel dans le monde. Cette carte est mise à jour toutes les heures et révèle à quel point ces types d’attaques sont devenus courants.

Dernière minute : le Sporting victime d'une attaque informatique de type DDos

Une attaque de base par déni de service – DoS – envoie uniquement une demande à un site Web à partir d’une source unique, ce qui peut consommer les ressources du site Web cible. Cependant, il peut être relativement facile de se défendre. Une fois qu’un pirate crée un botnet qui infecte des centaines ou des milliers d’appareils avec des logiciels malveillants, les chances changent de façon spectaculaire.

Une attaque DDoS peut voir des milliers d’appareils envoyer des messages entrants, des demandes d’appel ou des paquets usurpés à une cible. C’est cet effet d’amplification qui rend ces attaques si effrayantes. Pour vous défendre contre l’une de ces attaques, vous ne pouvez pas simplement bloquer le trafic d’une seule machine. Si une attaque DDoS réussit, le serveur, le service, le site Web ou le réseau cible plantera.

Différents types d’attaques DDoS

Les pirates utilisent différents types d’attaques DDoS, mais ils peuvent également utiliser une combinaison de cyberattaques dans une seule campagne pour provoquer un maximum de perturbations. Voici quelques-uns des types les plus courants.

  • Volume de données : ces attaques courantes inondent un site Web avec un volume élevé de requêtes ou de connexions, surchargeant votre bande passante, votre équipement réseau ou vos serveurs jusqu’à ce qu’ils soient incapables de traiter le trafic et finissent par tomber en panne. Exemples : UDP (User Datagram Protocol) Floods, ICMP (Internet Control Message Protocol) Inondations et autres inondations de paquets usurpés. Un exemple courant est une attaque par fragmentation, qui exploite les vulnérabilités du processus de fragmentation des datagrammes. Ce processus divise les datagrammes IP en paquets plus petits, les transfère sur un réseau, puis les réassemble. Ces cyberattaques surchargent le serveur avec de faux paquets de données qui ne peuvent pas être réassemblés.
  • Protocole : ces attaques ciblent les ressources réseau et surchargent les serveurs, les pare-feu ou les équilibreurs de charge. Les exemples incluent les inondations SYN, les inondations UDP et l’épuisement de la connexion TCP (protocole de contrôle de transmission) Par exemple, SYN Flood exploite une vulnérabilité dans la séquence de connexion TCP communément appelée connexion à trois voies avec l’hôte et le serveur. Le serveur de destination reçoit une demande pour démarrer la poignée de main, mais cette poignée de main ne se termine jamais, laissant le port incapable de traiter d’autres demandes. Le pirate envoie alors plus de requêtes pour surcharger tous les ports ouverts.
  • Logiciel : ces attaques plus sophistiquées exploitent les vulnérabilités des applications ou du logiciel serveur lui-même et peuvent être plus difficiles à détecter que les attaques qui se concentrent sur le réseau. Les exemples incluent les inondations HTTP et les inondations HTTPS. Les applications victimes sont ciblées pour des attaques plus lentes qui peuvent sembler être des demandes légitimes jusqu’à ce qu’il soit trop tard, moment auquel l’application est surchargée et incapable de répondre. Les attaquants qualifiés utilisent souvent d’autres types de cyberattaques comme appât pour ces attaques logicielles plus puissantes.

Selon le Sporting, « tous les efforts sont faits pour résoudre la situation et rétablir la normalité sur le site ».

Envie de vous détendre un peu ? Voici un reportage sur l’intelligence artificielle :