Cinq meilleures pratiques pour éviter les attaques par déni de service distribué dans les gouvernements
Les cyberattaques par déni de service distribué contre les agences gouvernementales sont devenues chose courante ces dernières années.
Une attaque par déni de service distribué est une attaque qui utilise plusieurs ordinateurs ou machines pour saturer un serveur, rendant ainsi un site Web ou une ressource indisponible. Les gouvernements sont ciblés à cause de la médiatisation à grande échelle en cas d’attaque et aussi à cause de la capacité de créer des perturbations notables dans des services sur lesquels les citoyens comptent.
Ces attaques sont souvent orchestrées par des groupes de cybermilitants ou des acteurs soutenus par un État qui exploitent l’infrastructure en ligne pour entraver la fourniture de services gouvernementaux essentiels, paralysant les sites Web, les canaux de communication et les plateformes numériques. Les groupes de cybermilitants utilisent les attaques par déni de service distribué pour exercer leur influence et faire entendre leur voix.
Un article publié par GovInsinder offre cinq bonnes pratiques que les organisations du secteur public peuvent adopter pour se protéger de ces attaques et prévenir les interruptions de service :
- Réduire les faux positifs grâce à la détection basée sur le comportement
Lorsqu’une attaque par déni de service distribué se produit, il est difficile de distinguer le trafic légitime du trafic d’attaque. La meilleure protection consiste à utiliser l’intelligence artificielle pour une détection basée sur le comportement. Les solutions de protection traditionnelles, pour leur part, ont tendance à produire des niveaux élevés de faux positifs et à bloquer les utilisateurs légitimes. - Déployer une protection sur le nuage, active en continu
Une solution nuagique toujours active signifie que le trafic applicatif et réseau est acheminé via le centre de nettoyage de sécurité infonuagique ou le point de présence du fournisseur de sécurité. Cela permet de s’assurer que toutes les connexions entrantes passent par les contrôles du fournisseur de sécurité pour empêcher les requêtes malveillantes d’atteindre les applications ou les réseaux protégés. - Mettre en œuvre une protection Web dédiée pour les attaques plus sophistiquées
Il existe des attaques volumétriques agressives qui utilisent l’usurpation d’adresse IP, la collecte de témoins, la randomisation des paramètres de requête et bien d’autres méthodes pour échapper aux techniques de protection traditionnelles telles que la limitation de débit, le blocage géographique et les contrôles d’accès. Les pare-feu d’applications Web standard à eux seuls ne suffisent pas. Il est donc important pour les gouvernements d’utiliser des protections Web dédiées pour leurs actifs Web. - Envisager une solution hybride pour une protection complète
On parle ici de se doter d’une solution sur le nuage et d’un appareil sur site pour assurer plus de protection. En effet, les organisations gouvernementales ont généralement de grands réseaux informatiques ouverts, facilement accessibles aux visiteurs extérieurs, ce qui les rend vulnérables aux attaques provenant de l’intérieur du réseau, qui ne pourraient pas être atténuées par un service de sécurité infonuagique externe. - Penser à externaliser le service de sécurité
Faire appel à un service de sécurité informatique externe peut être une solution pour les organismes du secteur public, car ces derniers n’ont souvent pas les ressources financières et humaines nécessaires pour l’informatique et la sécurité interne.
Les cyberattaques par déni de service distribué contre les agences gouvernementales sont devenues chose courante ces dernières années.
Une attaque par déni de service distribué est une attaque qui utilise plusieurs ordinateurs ou machines pour saturer un serveur, rendant ainsi un site Web ou une ressource indisponible. Les gouvernements sont ciblés à cause de la médiatisation à grande échelle en cas d’attaque et aussi à cause de la capacité de créer des perturbations notables dans des services sur lesquels les citoyens comptent.
Ces attaques sont souvent orchestrées par des groupes de cybermilitants ou des acteurs soutenus par un État qui exploitent l’infrastructure en ligne pour entraver la fourniture de services gouvernementaux essentiels, paralysant les sites Web, les canaux de communication et les plateformes numériques. Les groupes de cybermilitants utilisent les attaques par déni de service distribué pour exercer leur influence et faire entendre leur voix.
Un article publié par GovInsinder offre cinq bonnes pratiques que les organisations du secteur public peuvent adopter pour se protéger de ces attaques et prévenir les interruptions de service :
- Réduire les faux positifs grâce à la détection basée sur le comportement
Lorsqu’une attaque par déni de service distribué se produit, il est difficile de distinguer le trafic légitime du trafic d’attaque. La meilleure protection consiste à utiliser l’intelligence artificielle pour une détection basée sur le comportement. Les solutions de protection traditionnelles, pour leur part, ont tendance à produire des niveaux élevés de faux positifs et à bloquer les utilisateurs légitimes. - Déployer une protection sur le nuage, active en continu
Une solution nuagique toujours active signifie que le trafic applicatif et réseau est acheminé via le centre de nettoyage de sécurité infonuagique ou le point de présence du fournisseur de sécurité. Cela permet de s’assurer que toutes les connexions entrantes passent par les contrôles du fournisseur de sécurité pour empêcher les requêtes malveillantes d’atteindre les applications ou les réseaux protégés. - Mettre en œuvre une protection Web dédiée pour les attaques plus sophistiquées
Il existe des attaques volumétriques agressives qui utilisent l’usurpation d’adresse IP, la collecte de témoins, la randomisation des paramètres de requête et bien d’autres méthodes pour échapper aux techniques de protection traditionnelles telles que la limitation de débit, le blocage géographique et les contrôles d’accès. Les pare-feu d’applications Web standard à eux seuls ne suffisent pas. Il est donc important pour les gouvernements d’utiliser des protections Web dédiées pour leurs actifs Web. - Envisager une solution hybride pour une protection complète
On parle ici de se doter d’une solution sur le nuage et d’un appareil sur site pour assurer plus de protection. En effet, les organisations gouvernementales ont généralement de grands réseaux informatiques ouverts, facilement accessibles aux visiteurs extérieurs, ce qui les rend vulnérables aux attaques provenant de l’intérieur du réseau, qui ne pourraient pas être atténuées par un service de sécurité infonuagique externe. - Penser à externaliser le service de sécurité
Faire appel à un service de sécurité informatique externe peut être une solution pour les organismes du secteur public, car ces derniers n’ont souvent pas les ressources financières et humaines nécessaires pour l’informatique et la sécurité interne.