Testing if Sharks Can Smell a Drop of Blood
Tout d'abord, un peu d'autopsie sur l'attaque elle-même. D'après les informations recueillies jusqu'ici, il semble qu'il s'agisse d'une attaque à caractère politique contre un seul individu liée aux tensions entre la Russie et la Géorgie. L'individu en question, connu par la poignée Cyxymu, a des comptes sur Twitter, Facebook, LiveJournal, et les blogs de Google où il a posté son point de vue sur la lutte continue entre les deux États. L'attaque visait apparemment à le faire taire.
Il y a peu de choses qui peuvent être faites pour éliminer la possibilité d'une attaque DDoS. Twitter avait l'habitude de descendre régulièrement à la suite d'un déni de service plus organique connu sous le nom d'être si populaire que le volume de trafic légitime a submergé les serveurs. Une attaque DoS n'est pas si différente, sauf que le trafic n'est pas légitime et les serveurs sont bombardés de demandes dans le but de les accabler et de refuser l'accès légitime à ces ressources.
Cela signifie-t-il que Twitter doit simplement accepter que son site et son service vont tomber en panne et rester hors ligne chaque fois qu'il y aura une attaque DoS? Non. Facebook n'a pas connu de panne, juste une dégradation des performances. Google n'a rencontré aucun problème de performance notable. Ils ont tous été la cible de la même attaque, apparemment Facebook et Google font quelque chose de différent qui leur permet de résister à l'attaque et de rester en ligne.
Ranum explique que "des sites comme Twitter vont évoluer pour pouvoir supporter des charges énormes. si elles s'avèrent être suffisamment importantes pour justifier le build-out, la principale chose à laquelle les sites doivent réfléchir est d'avoir une architecture logicielle qui peut résister au succès, parce qu'une attaque DDoS, ou une foule flash de slashdot, ou un grand succès marketing - Tony Bradley est un expert de la sécurité de l'information et de la communication unifiée avec plus d'une décennie d'expérience en informatique d'entreprise. Il fournit des astuces, des conseils et des avis sur la sécurité de l'information et les technologies de communications unifiées sur son site à tonybradley.com
Sept leçons que les PME peuvent tirer de leur informatique

Ce n'est pas parce que vous n'avez pas une grande entreprise que vous ne pouvez pas exécutez votre opération informatique comme les grands.
Cyberattaque entre les États-Unis et la Corée du Sud: leçons apprises

Cinq jours après le début d'une cyberattaque aux États-Unis et en Corée du Sud
Get a-squared Anti-Malware 4.5. a-squared Anti-Malware 4.5 offre une protection complète contre les chevaux de Troie, les virus, les espiogiciels, les adwares, les vers, les bots, les enregistreurs de frappe, les rootkits et les dialers Anti-Malware 4.5
