Le DDoSing est-il illégal ? (Attaques, Conséquences juridiques)


Cet acte submerge le serveur de la cible, le ralentit ou le plante complètement pour perturber ses opérations.

Le DDoSing peut détruire des entreprises et des organisations. Les attaques coûtent aux grandes entreprises un moyenne de 2 000 000 $. Et pour les petites entreprises, une moyenne de 120 000 $.

Ce type de cybercriminalité est une menace. Il est important de comprendre l’ampleur de cette attaque.

Dans cet article, découvrez si le DDoS est illégal et comment l’empêcher.

Le DDoSing est-il illégal ?

Un DDoS cyber-attaque consiste à infecter un réseau d’ordinateurs ou d’appareils pour générer une légion de robots qui feront des ravages sur le serveur.

Plus il y a d’appareils infectés, plus le DDoS sera destructeur.

Le DDoSing est une infraction pénale fédérale aux États-Unis. C’est une responsabilité civile et pénale, donc des procès lui sont dédiés. Vous pourriez être condamné à une amende et emprisonné jusqu’à 10 ans s’il est prouvé coupable.

Les attaques DDoS se sont aggravées au cours des dernières décennies. Les gouvernements du monde entier ont promulgué plusieurs lois pour pénaliser les contrevenants et éloigner les agresseurs potentiels.

Lois impliquant le DDoSing

La Federal Computer Fraud and Abuse Act (CFAA) est la seule loi qui poursuit les DDoSing aux États-Unis. Adoptée en 1986, cette loi interdit à quiconque de commettre des cybercrimes.

Plus précisément, la CFAA traite de l’accès à l’ordinateur d’une personne sans autorisation, de l’intrusion sur les ordinateurs du gouvernement, de la collecte de données non autorisée, du trafic de mots de passe, de l’extorsion en ligne et bien d’autres.

Les États-Unis punissent les auteurs d’attaques DDoS coupables d’une poursuite pénale pouvant entraîner un maximum de 10 ans d’emprisonnement et une amende de 500 000 $. Un co-conspirateur écope d’une amende de 250 000 $ et de cinq ans de prison.

La loi appelle également à la saisie de tous les ordinateurs et appareils utilisés pour l’attaque.

Cas impliquant DDoSing

Le premier DDoSing enregistré a eu lieu en 1996 avec Panix. Un Inondation SYN forcé les services à s’arrêter de fonctionner pendant plusieurs jours.

Après cela, de nombreuses attaques DDoS ont fait leur apparition au fil des ans. Et certains sont particulièrement grands, ciblant des entreprises gigantesques comme Yahoo!, Amazon et la PlayStation de Sony.

Voici cinq des incidents DDoS les plus notoires :

L’attaque AWS (2020)

L’attaque contre Amazon Web Services (AWS) détient le record du volume de trafic le plus élevé de l’histoire à un rythme effarant 2,3 Tbit/s. C’est près de la moitié de tout le trafic de l’ensemble du réseau britannique au cours d’une journée type.

A LIRE :  Les 10 meilleurs films d'animation 3D incontournables

En février 2020, des pirates ont tenté une attaque par réflexion et ont utilisé un serveur tiers qui a amplifié le trafic malveillant DDoS habituel.

Amazon a rapporté plus tard que le pic de l’attaque était 44 % plus important que tout ce qu’ils avaient rencontré auparavant. Cela a duré trois jours. Heureusement, la cybersécurité d’Amazon, AWS Shield, l’a contrecarré.

Les attaques de Mafiaboy (2000)

Considérées comme le plus grand incident DDoS de l’histoire, les attaques Mafiaboy touchent encore aujourd’hui une corde sensible dans l’industrie de la cybersécurité.

En 2000, Michael Calce, un jeune pirate informatique du Québec, a fait tomber Amazon, Dell, eBay, Yahoo!, CNN, Fifa et E*TRADE. L’attaque était si massive; cela a causé 1,7 milliard de dollars de dommages totaux et essentiellement “arrêté Internet”.

Michael a nommé sa conquête en ligne, Rivoltequi est l’italien pour rébellion. Plus tard, le FBI et la Gendarmerie royale du Canada l’ont attrapé et l’ont accusé de plus de 50 crimes.

L’adolescent a plaidé coupable à plusieurs chefs d’accusation et n’a été condamné qu’à huit mois dans un centre de détention pour jeunes.

PlayStation Network et Xbox Live Attack (2014)

Les hackers ne laissent aucune entreprise indemne, même celles qui jouent. Au cours de la veille de Noël de 2014, Lizard Squad a fait planter les réseaux de jeu de Sony et de Microsoft, gâtant environ 160 millions de joueurs pendant leurs vacances.

Pendant deux jours, la cyberattaque contre les deux services de jeux a rendu les consoles Xbox et PlayStation inutiles.

Le groupe serait revenu des mois plus tard pour Deuxième round. La police britannique a arrêté deux hommes soupçonnés de faire partie de Lizard Squad, mais ils n’ont jamais été inculpés.

L’attaque GitHub (2018)

Une autre attaque DDoS a bloqué GitHub en février 2018. Des milliers de terminaux infectés ont lancé le trafic GitHub à 1,35 Tpbs, le désactivant pendant environ 20 minutes.

Les pirates ont lancé l’attaque en exploitant une commande standard de Memcachéun système de mise en cache de base de données open source et hautes performances pour augmenter la vitesse des sites Web et des réseaux.

Ce n’est pas la première fois qu’un DDoS de cette ampleur frappe GitHub. Selon Le bordla plateforme a subi le même type de cyberattaque depuis la Chine en 2015. Le DDoSing a duré au moins 24 heures.

L’attaque d’Estonie (2007)

Les attentats d’avril et de mai 2007 en Estonie ont laissé de nombreux sites Web gouvernementaux et d’entreprises en ruine.

L’incident était considéré comme une manifestation à grande échelle contre la décision du gouvernement de déplacer un mémorial soviétique de la Seconde Guerre mondiale du centre-ville de Tallinn le 27 avril.

A LIRE :  17 statistiques d'externalisation intrigantes et incontournables pour 2023

Un groupe d’activistes russes associés à Nashi, un groupe pro-Kremling, a revendiqué l’attaque. Cependant, cela n’a jamais été vérifié.

Prévenir les attaques DDoS

Si une attaque DDoS peut infiltrer des entreprises géantes et des organisations gouvernementales, il peut leur être facile d’attaquer les petites entreprises et les utilisateurs individuels.

Voici plusieurs méthodes que vous pouvez utiliser pour protéger votre site Web et votre réseau :

  • Pratiquez les protocoles de sécurité de base. Changez régulièrement et aléatoirement vos mots de passe. Gardez une liste sécurisée hors ligne pour éviter de les oublier.
  • Familiarisez-vous avec les panneaux d’avertissement. Faites la différence entre une connexion Internet lente, un problème de serveur et une attaque DDoS.
  • Basculez vers un serveur Web sécurisé basé sur le cloud. Cela vous permet de renforcer la bande passante de votre serveur et sa résistance au DDoSing.
  • Activer la limitation du débit. Cette méthode limite les demandes qu’une seule adresse IP peut effectuer sur votre site Web dans un délai défini. Cela empêchera les sources individuelles d’envoyer de gros volumes de requêtes par seconde.
  • Lancez au moins deux pare-feu. Vous avez besoin de plus d’un pare-feu lorsque vous traitez avec DDoS. Une configuration à deux pare-feu force le trafic à passer par des filtres doubles plus un hôte Bastion avant qu’il n’entre dans votre réseau. Le premier écran identifie les paquets IP usurpés et les élimine. Le deuxième filtre analyse ce qui entre et met sur liste noire les paquets IP suspects.
  • Planifiez l’attaque. Juste au cas où une attaque DDoS se produirait, identifiez les bonnes personnes pour traiter le problème. Ayez une liste de ressources à prioriser pour maintenir les services en cours d’exécution. Et préparez le numéro de contact de votre fournisseur de serveur.

Conclusion

Il ne fait aucun doute que le DDoSing est dangereux. Il attaque les serveurs et paralyse les réseaux, coûtant des millions de dollars en dommages. C’est pourquoi c’est légitimement illégal.

La mise en place de lois n’empêchera pas tous les attaquants de vous choisir au hasard un jour. Donc, si vous gérez un site Web ou deux, mettez en place un plan pour les sécuriser. Obtenez les bons services et outils.

Empêchez vos sites de subir le même sort que ceux envahis par les requêtes des bots. Après tout, vous êtes la première ligne de défense de votre réseau.