Les cyberattaques visant à voler des informations précieuses dans un système informatique nécessitent une grande discrétion : les hackers doivent passer inaperçus le plus longtemps possible. Les attaques par déni de service fonctionnent différemment – il est impossible de ne pas les repérer, même s’il est parfois difficile de savoir d’où elles viennent.
Les attaques par déni de service (DoS) sont presque aussi vieilles qu’Internet. Comme leur nom l’indique, elles empêchent d’accéder à un appareil ou aux services qu’il offre. Les hackers disposent de plusieurs méthodes pour les lancer, mais la plus fréquente consiste à bombarder un système avec une énorme quantité de données inutiles de façon à occuper toute la bande passante du réseau de la cible ou à monopoliser ses capacités de traitement. Dans les deux cas, cette surcharge empêche les utilisateurs autorisés d’accéder au service. Les serveurs – machines faisant partie d’une infrastructure dont le rôle est de fournir des services en ligne à des clients publics ou privés – sont des cibles privilégiées.
On peut illustrer ce phénomène par une comparaison simple : si un barman reçoit trop de commandes pour la même boisson, il va finir par manquer des ingrédients nécessaires. Une analogie similaire permet d’expliquer la monopolisation des capacités de traitement : si le barman est occupé à préparer plusieurs cocktails aux recettes compliquées, les autres clients doivent attendre pour être servis.
Les objets connectés au réseau domestique sont également vulnérables à ce type d’attaque. Généralement, lorsqu’ils sont touchés, ils s’arrêtent de fonctionner, temporairement ou définitivement. La méthode est toutefois un peu différente, et consiste à exploiter une vulnérabilité qui entraîne le plantage ou la corruption du système. C’est un peu comme lorsque quelqu’un renverse de l’eau sur votre téléphone – vous ne pouvez rien faire d’autre qu’attendre qu’il sèche.
Les objets connectés peuvent aussi être la source des attaques. On parle alors de déni de service distribué (DDoS) : le système ciblé reçoit un nombre considérable de requêtes provenant de plusieurs sources – généralement des appareils compromis. Les cybercriminels utilisent de plus en plus les objets intelligents pour lancer des attaques DDoS car ils sont faciles à pirater et très répandus partout dans le monde.
Des logiciels et des appareils de sécurité permettent d’automatiser le repérage des vulnérabilités et de réduire les risques qu’elles font peser sur le réseau domestique. La solution de Bitdefender pour le repérage des défauts de sécurité des objets connectés est Home Scanner ; la sécurisation du réseau repose sur les capacités de traitement offertes par Bitdefender Box, un appareil discret qui analyse le trafic et empêche les connexions à des adresses malveillantes.
tags
Juillet 01, 2024
Juin 10, 2024
Juin 03, 2024
Mai 16, 2024