Mitigation des attaques lentes et discrètes contre les applications et les API


This post is also available in: Anglais Allemand Italien Portugais - du Brésil Espagnol Russe

Les attaques lentes et discrètes (low-and-slow) reviennent en force. 65% des entreprises ont subi des attaques de ce type en 2020, et 30% y sont confrontées tous les mois. Ces cinq minutes de lecture ne seront pas perdues !

Quand un pirate veut mettre hors service une application, le plus simple est de lancer un trafic énorme vers cette dernière et de paralyser son serveur (déni de service distribué, ou DDoS). Il existe pourtant aujourd’hui de nombreuses technologies capables de détecter et de bloquer de telles tentatives, soit par blocage basé sur l’IP ou la signature, soit par gestion des quotas, soit par des solutions spécialisées de mitigation de DDoS.

Le mois dernier, nous avons vu revenir, en plus des invasions, une autre technique aussi ancienne qu’efficace : l’attaque lente et discrète. Fin février, Radware avait déjà constaté une augmentation de 20 % de ce type d’attaque contre ses clients par rapport au quatrième trimestre 2020.

Petit rappel concernant les attaques lentes et discrètes

Plutôt que de générer une augmentation soudaine du volume de trafic, ces attaques à faible débit passent inaperçues. Elles visent à mettre hors service un système ciblé, en toute discrétion, en laissant des connexions ouvertes sur ce système. Pour cela, elles créent un nombre assez faible de connexions sur une période donnée et laissent ces sessions ouvertes le plus longtemps possible.

Les méthodes courantes comprennent l’envoi de requêtes HTTP partielles, et l’envoi de petits paquets de données ou de messages réguliers, évitant ainsi que la session soit suspendue ou interrompue. Ces vecteurs d’attaque sont non seulement difficiles à bloquer, mais aussi difficiles à détecter.

[Sur le même thème : Comment sécuriser les API dans un monde interconnecté ?]

Différents outils connus sont à la disposition des pirates pour lancer de telles attaques, notamment SlowLoris, SlowPost, SlowHTTPTest, Tor’sHammer, R.U.Dead.Yet et LOIC.

Les attaques lentes et discrètes, qui se sont autrefois montrées très efficaces contre les applications, profitent de la protection moindre des API pour se frayer un chemin jusqu’à leur cible. En raison de leur faible débit et de leur apparence de tentative légitime de connexion à l’application ou aux ressources du serveur, une autre technologie de mitigation est nécessaire. La source doit être bloquée sur la base du comportement plutôt que de la réputation.

Blocage comportemental

La synchronisation entre les composants de détection et de mitigation est l’une des raisons pour lesquelles Radware est un leader reconnu dans le domaine de la protection contre les attaques DDoS : Les algorithmes d’apprentissage comportemental surveillent et mesurent les temps de réponse des connexions TCP du client et du serveur, et s’assurent que la source interagit réellement avec l’application, de la manière attendue.

Cette méthode ne nécessite aucune interaction avec l’application et ne présente aucun risque pour celle-ci, car la mitigation intervient au niveau de la session. Ensuite, grâce à un mécanisme de signalement unique et de workflows automatisés, les tentatives suivantes sont bloquées à la périphérie du réseau, sans impact sur l’application.

Ben Zilberman

Ben Zilberman is a director of product-marketing, covering application security at Radware. In this role, Ben specializes in web application and API protection, as well as bot management solutions. In parallel, Ben drives some of Radware’s thought leadership and research programs. Ben has over 10 years of diverse experience in the industry, leading marketing programs for network and application security solutions, including firewalls, threat prevention, web security and DDoS protection technologies. Prior to joining Radware, Ben served as a trusted advisor at Check Point Software Technologies, where he led channel partnerships and sales operations. Ben holds a BA in Economics and a MBA from Tel Aviv University.

Contact Radware Sales

Our experts will answer your questions, assess your needs, and help you understand which products are best for your business.

Already a Customer?

We’re ready to help, whether you need support, additional services, or answers to your questions about our products and solutions.

Locations
Get Answers Now from KnowledgeBase
Get Free Online Product Training
Engage with Radware Technical Support
Join the Radware Customer Program

CyberPedia

An Online Encyclopedia Of Cyberattack and Cybersecurity Terms

CyberPedia
What is WAF?
What is DDoS?
Bot Detection
ARP Spoofing

Get Social

Connect with experts and join the conversation about Radware technologies.

Blog
Security Research Center