Rackspace termine l’année sur un DDoS

Cloud
ddos-rackspace

L’accès aux services cloud de Rackspace a été fortement perturbé dans la journée de lundi. L’enquête a révélé des attaques DDoS visant des serveurs DNS.

Fin d’année mouvementée pour Rackspace. Le groupe américain a été la cible d’une opération de grande envergure qui a entraîné de fortes perturbations sur ses services cloud pendant une douzaine d’heures en début de semaine.

Il était environ 7 heures du matin à Paris ce lundi 22 décembre quand un premier avertissement a été posté sur Google+ pour faire état de problèmes de connectivité liés aux DNS, utilisés principalement pour faire la correspondance entre noms de domaines et adresses IP. Ce qui s’est traduit, pour les clients, par des temps de latence allongés, des pertes de paquets ou tout simplement des échecs de connexion sur rackspace.com et ses sous-domaines.

Les mesures prises par Rackspace n’ont que partiellement atténué l’impact de ce qui s’est révélé être une attaque par déni de service distribué (DDoS, pour “Distributed Denial-of-Service”), consistant à rendre indisponibles des serveurs et des réseaux en les saturant de trafic. Les pirates à l’origine de ces assauts exploitent souvent des botnets, c’est-à-dire des chaînes d’ordinateurs “zombies” contrôlables à distance sans que les utilisateurs ne le soupçonnent.

Repérée le dimanche dans la soirée, l’attaque DDoS concernait trois data centers de Rackspace : ceux situés à Londres, à Chicago et en Virginie du Nord. Les équipes techniques dépêchées sur le front ont choisi d’employer une solution radicale : la mise sur liste noire des serveurs à l’origine du trafic incriminé. Problème : certains de ces serveurs étaient susceptibles d’envoyer également du trafic légitime…

Les derniers ajustements ont été effectués lundi soir (19 heures à Paris). Entretemps, Rackspace a dû faire face à l’indignation de clients qui lui ont reproché de ne pas fournir d’informations suffisamment détaillées sur l’incident ou encore de ne pas mettre assez régulièrement à jour la page listant les soucis d’accès aux différents services cloud.

Il semble que l’attaque n’ait pas été immédiatement identifiée. Les pirates ont peut-être exploité des outils d’anonymisation du trafic pour compliquer les recherches. On ignore également quelle était l’ampleur de l’attaque. Selon un rapport publié cet été par Arbor Networks, le volume moyen des DDoS continue d’augmenter, dépassant le gigabit par seconde (1 Gbit/s). Les DNS sont de plus en plus souvent pris pour cible, au même titre que les services de messagerie électronique.

—— A voir aussi ——
Quiz ITespresso.fr : que savez-vous de l’hébergement Web ?


Lire la biographie de l´auteur  Masquer la biographie de l´auteur