Fin d’année mouvementée pour Rackspace. Le groupe américain a été la cible d’une opération de grande envergure qui a entraîné de fortes perturbations sur ses services cloud pendant une douzaine d’heures en début de semaine.
Il était environ 7 heures du matin à Paris ce lundi 22 décembre quand un premier avertissement a été posté sur Google+ pour faire état de problèmes de connectivité liés aux DNS, utilisés principalement pour faire la correspondance entre noms de domaines et adresses IP. Ce qui s’est traduit, pour les clients, par des temps de latence allongés, des pertes de paquets ou tout simplement des échecs de connexion sur rackspace.com et ses sous-domaines.
Les mesures prises par Rackspace n’ont que partiellement atténué l’impact de ce qui s’est révélé être une attaque par déni de service distribué (DDoS, pour « Distributed Denial-of-Service »), consistant à rendre indisponibles des serveurs et des réseaux en les saturant de trafic. Les pirates à l’origine de ces assauts exploitent souvent des botnets, c’est-à-dire des chaînes d’ordinateurs « zombies » contrôlables à distance sans que les utilisateurs ne le soupçonnent.
Repérée le dimanche dans la soirée, l’attaque DDoS concernait trois data centers de Rackspace : ceux situés à Londres, à Chicago et en Virginie du Nord. Les équipes techniques dépêchées sur le front ont choisi d’employer une solution radicale : la mise sur liste noire des serveurs à l’origine du trafic incriminé. Problème : certains de ces serveurs étaient susceptibles d’envoyer également du trafic légitime…
Les derniers ajustements ont été effectués lundi soir (19 heures à Paris). Entretemps, Rackspace a dû faire face à l’indignation de clients qui lui ont reproché de ne pas fournir d’informations suffisamment détaillées sur l’incident ou encore de ne pas mettre assez régulièrement à jour la page listant les soucis d’accès aux différents services cloud.
Il semble que l’attaque n’ait pas été immédiatement identifiée. Les pirates ont peut-être exploité des outils d’anonymisation du trafic pour compliquer les recherches. On ignore également quelle était l’ampleur de l’attaque. Selon un rapport publié cet été par Arbor Networks, le volume moyen des DDoS continue d’augmenter, dépassant le gigabit par seconde (1 Gbit/s). Les DNS sont de plus en plus souvent pris pour cible, au même titre que les services de messagerie électronique.
—— A voir aussi ——
Quiz ITespresso.fr : que savez-vous de l’hébergement Web ?
Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…
L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…
Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…
Comment réduire la taille des mises à jour de Windows 11 ? Microsoft annonce la…
Déjà doté de la sauvegarde automatique, d'un compteur de caractères et de Copilot, Bloc-notes embarque…
Microsoft modifie la fonctionnalité de Recall sur les PC Copilot+ qui passe en opt-in. Reste…