GoGrid est une société proposant des services d'hébergement de serveurs que ce soit sous forme virtualisée (Service cloud dit "IaaS" ou "Infrastructure as a Service") mais aussi plus classiquement de serveurs physiques dédiés.
Des conséquences limitées
Très peu de détails sont connus. Ce que l'on sait c'est que l'attaque s'est déroulée ce Mercredi 1er septembre et aurait duré environ 3h15. Visiblement, les personnes de chez GoGrid étaient préparées à une telle éventualité car ils avaient à leur disposition un service pour contrer de type d'attaque et n'étaient donc pas aussi démunis que l'a été dtDNS. C'est surement à mettre au crédit d'incidents précédents (dont celui du 23 aout) : Une recherche laissant apparaitre qu'ils sont d'ailleurs assez fréquemment la cible d'attaques de ce genre.
Protection obligatoire contre les attaques en DDoS
Un acteur dans le cloud computing ; et plus généralement tout acteur spécialisé dans la fourniture de service d'hébergement de services sur Internet ; devrait être préparé à être la cible d'une attaque en déni de service. Les attaquants et leurs motivations peuvent être multiples et variés donc cela peut arriver à tout le monde et pas qu'aux autres.
Identifier la cible réelle d'une attaque reste difficile
Pour un hébergeur de serveurs (dédiés ou virtuels), il est particulièrement difficile de déterminer l'objectif réel des attaquants : l'adresse IP (ou les adresses) ciblées par l'attaque n'est pas forcément l'objectif final. En effet, dans une attaque en DDoS, les effets de bords provoqués par l'attaque (saturation d'un firewall, d'un lien réseau, ...) sont parfois un moyen détourné d'arriver à ses fins.
Une fois mais pas deux ?
Mais comme c'est malheureusement assez souvent le cas, il faut attendre le premier "coup de bâton dans les genoux" pour le risque soit effectivement intégré et traité comme il se doit par les équipes dirigeantes pour qui la menace des attaques en DDoS reste flou dans leurs esprits.