Examen d’une attaque par DDoS contre l’infrastructure du DNS

Le système de noms de domaine (domain name system [DNS]) fait partie de l’infrastructure fonctionnelle d’Internet et de son cadre de « confiance ». Sans ces serveurs de noms, l’investissement massif en matériel, en logiciels et en applications réalisé par les organisations ne permettrait pas à leurs clients de les joindre. Malheureusement, puisque le DNS est un élément clé de l’infrastructure, des acteurs malveillants le ciblent fréquemment. Les attaques par déni de service distribué (distributed denial of service [DDoS]) sont un type d’attaques qui mettent en lumière les vulnérabilités du système DNS. Le présent document explique ce type d’attaque particulière.

Une attaque par DDoS vise à saboter le système sans mobiliser celui des attaquants. Ces derniers évitent ainsi de se trouver démasqués. Bien que ce type d’attaque n’ait pas pour but fondamental d’accéder aux données des organisations, des personnes malveillantes peuvent y recourir pour priver le système ciblé de ressources ou le mettre hors service. Qui plus est, en règle générale, les attaques par DDoS se sont multipliées partout dans le monde depuis des années, et 2016 n’y a pas fait exception. L’une des plus ambitieuses à ce jour a frappé les serveurs DNS de Dyn en octobre 2013 et fait appel à des objets connectés (IoT) pour produire jusqu’à un To de trafic. Un bon tiers des opérateurs de DNS (les entreprises et les organisations qui disposent de serveurs DNS) ont fait état d’une attaque de ce type ayant une incidence sur la clientèle (source : Arbor Networks 2016 report on Security). Du côté des prestataires de services, ce nombre bondit à 50 %!