Selon une étude IDC parue en octobre 2020, 83 % des entreprises des télécoms ou des médias ont été victimes d’une attaque au cours des 12 mois précédents par le biais de leur Système de Noms de Domaine (DNS). Ce dispositif informatique, qui permet de traduire des noms de domaine internet en adresse IP, est fondamental pour toute organisation souhaitant fournir des services ou du contenu en ligne.
Alors que la crise sanitaire a entrainé une transition numérique massive au sein des entreprises, les systèmes DNS sont devenus des cibles évidentes pour les cybercriminels, qui usent bien souvent d’attaques DDoS.
Les compromissions menées contre les DNS prennent généralement la forme d’attaques par déni de service distribué (DDoS). Pour les réaliser, les hackers utilisent des botnets, soit un réseau d’ordinateurs connectés qui, à l’insu de leurs propriétaires respectifs, sont configurés pour transmettre des informations à d’autres ordinateurs reliés à internet. Les cybercriminels utilisent ces outils pour générer des requêtes de noms de domaine en utilisant l'adresse IP source de la victime DDoS visée. Les serveurs DNS envoient ainsi un grand volume de réponses à la victime, créant un volume de trafic 10 à 100 fois supérieur à celui généré par le botnet d'origine. Lorsque les limites de la bande passante du réseau, du serveur ou de l'application sont atteintes, le circuit devient alors indisponible.
Informations sur les menaces et maintenance régulière
Différentes stratégies sont recommandées afin de se protéger contre les attaques DDoS visant les DNS. Tout d’abord, la diffusion d’informations entre les utilisateurs du réseau et les équipes IT est essentielle pour la détection et l'atténuation des attaques DDoS. Le personnel de sécurité et les administrateurs DNS doivent non seulement être au courant des dernières atteintes aux Systèmes de Noms de Domaine, mais aussi comprendre comment celles-ci ont été orchestrées et leur impact sur l’infrastructure DNS. Une maintenance régulière des infrastructures informatiques est également importante à toute stratégie de protection. Il est en effet clé que les organisations prennent en compte le système DNS dans des tests périodiques du plan d'atténuation des attaques DDoS, mais aussi qu’elles auditent régulièrement et configurent correctement les serveurs DNS.
Visibilité du réseau et stratégies d’atténuation des risques
Les entreprises doivent également être en mesure de détecter rapidement le trafic DNS issu d’activités malveillantes. Pour cela, une visibilité au niveau des différentes couches du réseau est nécessaire pour une réaction efficace des équipes IT, afin de limiter les conséquences de toute menace pour l’entreprise. Les organisations ont également la possibilité de réduire les risques, en utilisant notamment des outils dédiés à l’atténuation des attaques DDoS sur leur propre infrastructure. Ces derniers détectent le volume de trafic anormalement élevé engendré par une attaque, puis élimine la menace grâce à un routage intelligent permettant de contrôler la menace DDoS. Enfin, les organisations peuvent aussi favoriser le partage d’informations avec les opérateurs du réseau. Ceux-ci seront ainsi à même de mieux réagir en cas de compromissions futures grâce à la mise en place de dispositif de détection des attaques sur l’ensemble de leurs réseaux.
En appliquant ces stratégies, les organisations renforcent leur protection face aux dangers DDoS auxquels sont soumis leurs systèmes DNS. Ces derniers sont au cœur de leur structure informatique et la surveillance du trafic généré depuis ces points d’entrée est indispensable à la connectivité des salariés à leur réseau d’entreprise. Alors que le télétravail s’est imposé pendant la crise sanitaire et devrait perdurer à l’avenir sous la forme d’un modèle hybride, amenant une utilisation accrue des bandes passantes, la prise en compte de l’enjeu cyber des systèmes DNS est indispensable à la pérennité de l’ensemble des ressources des organisations.