Ce scénario suggère fortement une attaque déni de service (DOS) . Voici pourquoi:
* Épuisement des ressources: L'utilisation 100% des ressources sur vos routeurs principaux indique qu'ils sont submergés par le trafic. Il s'agit d'une caractéristique des attaques DOS.
* pas de trafic légitime: Le fait qu'aucun trafic légitime ne puisse passer signifie que l'attaque bloque efficacement toutes les communications dans et hors de votre réseau.
Types d'attaques DOS qui pourraient être responsables:
* Syn Flood: Un attaquant envoie un grand nombre de paquets SYN (utilisés pour lancer des connexions TCP) à vos routeurs, en les inondant de demandes de connexion. Les routeurs ne peuvent pas gérer le volume et ne pas répondre.
* ICMP Fond: L'attaquant envoie un barrage de paquets ICMP (utilisés pour les diagnostics réseau) à vos routeurs, écrasant leurs ressources.
* Http Flood: Cette attaque cible les serveurs Web, mais si l'attaquant peut cibler vos routeurs principaux avec un nombre massif de demandes HTTP, elle peut toujours provoquer un déni de service.
* inondation UDP: L'attaquant envoie un grand nombre de paquets UDP (utilisés pour diverses applications) à vos routeurs, écrasant leurs ressources.
comment répondre:
1. Identifiez l'attaque: Utilisez des outils tels que le logiciel de surveillance du réseau, les systèmes de détection d'intrusion (IDS) et les outils d'analyse des paquets pour déterminer la source du trafic d'attaque et le type d'attaque utilisé.
2. Mitigation:
* Règles de pare-feu: Bloquer le trafic de l'adresse IP d'attaquant identifiée (ES).
* Limitation du taux: Configurez vos routeurs pour limiter le nombre de demandes entrantes par seconde.
* Déposez les paquets malformés: Utilisez des règles de pare-feu ou des systèmes de prévention des intrusions (IPS) pour supprimer des paquets qui ne sont pas conformes aux protocoles standard.
* Routing de trou noir: Attachez le trafic vers une interface nulle, l'empêchant d'atteindre votre réseau.
3. Contactez votre FAI: Votre FAI peut être en mesure d'atténuer l'attaque s'il provient de leur réseau.
Remarque importante: Une attaque DOS bien planifiée peut être extrêmement difficile à arrêter complètement. L'objectif est d'atténuer l'attaque et de minimiser son impact sur votre réseau. Il est également important d'envisager de mettre en œuvre des mesures préventives, telles que:
* Segmentation du réseau: La division de votre réseau en segments plus petits peut aider à contenir l'impact d'une attaque.
* Redondance: Le fait d'avoir des routeurs de sauvegarde et des périphériques réseau peut fournir des options de basculement.
* Audits de sécurité réguliers: Vérifiez régulièrement votre réseau les vulnérabilités qui pourraient être exploitées dans une attaque DOS.
|