Sorry, you need to enable JavaScript to visit this website.

Image CAPTCHA
Saisir les caractères affichés dans l'image.

UltraDNS attaqué en DDoS : Amazon.com et walmart.com impactés

UltraDNS attaqué en DDoS : Amazon.com et walmart.com impactés
2009-12-292013-02-11sécurité des réseauxfr
Le père fouettard est passé en avance pour UltraDNS, opérateur de services de résolution de noms (DNS) sur Internet : Ses serveurs en charge d'assurer la conversion des noms de machine en des adresses IP ont été la cible d'attaques en déni de service distribué (DDoS) ce 24 décembre...
Publié le 29 Décembre 2009 par Jean-François Audenard dans sécurité des réseaux
Le père fouettard est passé en avance pour UltraDNS, opérateur de services de résolution de noms (DNS) sur Internet : Ses serveurs en charge d'assurer la conversion des noms de machine en des adresses IP ont été la cible d'attaques en déni de service distribué (DDoS).

Cet assaut numérique a eu pour conséquence visible de rendre difficile, voire même impossible, l'accès à de grands sites de commerce online comme Amazon et Walmart.

Effectivement, on peut voir que les noms de domaine amazon.com et walmart.com sont gérés par les serveurs d'UltraDNS : Si ces derniers sont inacessibles, il sera impossible pour votre navigateur préféré de trouver l'adresse IP correspondante...

Le problème aurait duré environ 1h dans la journée du 24 décembre. La conséquence pour Amazon/Walmart ? Une perte directe de chiffre d'affaire.

Ce problème aurait aussi impacté indirectement des sites hébergés sur le Cloud d'Amazon.
Attaquer les serveurs DNS c'est un peu comme mettre un coup dans les genoux de votre adversaire : Sans résolution DNS, plus rien (ou presque) ne fonctionne.

Que faire pour se protéger de ce type d'attaques ?
- Répartir sa résolution DNS auprès de différents fournisseurs et non pas un seul.
- Utiliser plus de 2 serveurs DNS distribués géographiquement derrière des accès distincts.
- Protéger ses serveurs DNS contre les attaques en déni de service, c'est qu'UltraDNS aurait fait.
- Consulter son fournisseur/prestataire de connectivité Internet pour savoir ce qu'il peut proposer comme services de protection contre les attaques en déni de service.
- Vérifier le niveau de redondance des serveurs DNS de votre fournisseur. Il n'est jamais trop tard pour demander quelles précautions sont prises mais c'est mieux de se poser les questions avant l'attaque.
- Faites comme les cybercriminels : Utilisez des techniques de type Fast-Flux ou de double Fast-Flux... Certains pourront penser que cela peut sembler un peu "fou-furieux" mais pas tant que cela.

Ajouter un commentaire

comments

  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Les lignes et les paragraphes vont à la ligne automatiquement.
  • Tags HTML autorisés : <a> <em> <strong> <cite> <blockquote> <code> <ul> <ol> <li> <dl> <dt> <dd> <br>

Plain text

  • Aucune balise HTML autorisée.
  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Les lignes et les paragraphes vont à la ligne automatiquement.

Email HTML

  • Les lignes et les paragraphes vont à la ligne automatiquement.
  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
Image CAPTCHA
Saisir les caractères affichés dans l'image.
Changer d'affichage