Infos

Prolexic : le nombre d’attaques DDoS a doublé en un an

D’après les informations de PLXsert (Prolexic SERT), le service d’Akamai Technologies chargé de la protection contre les DDoS et du service de sécurité de l’information dans le Cloud, les individus malintentionnés ont maintenu au cours du trimestre dernier leurs préférences pour les attaques en force et non en finesse. Ils ont exploité en masse des failles Internet et ont recherché des périphériques intelligents vulnérables afin de mettre en place des réseaux de zombies capables de générer un puissant trafic DDoS. Ils ont aussi œuvré à l’élargissement de la gamme de services DDoS proposés. Le rapport trimestriel indique également que le nombre d’incidents DDoS enregistrés cours de la période octobre-décembre a doublé par rapport à la même période en 2013 et a marqué un augmentation de 90 % par rapport au trimestre précédent.

La puissance maximale des attaques DDoS, mesurée en Gbit/s, a augmenté de 52 % en un an. Au cours de la période couverte par le rapport, la base de clients d’Akamai a été confrontée à 9 incidents d’une puissance supérieure à 100 Gbits, qu’il s’agisse d’attaques traditionnelles ou à plusieurs vecteurs ; les individus malintentionnés ont exploité le protocole UDP dans tous les cas sauf un. La technique de réflexion et d’amplification du trafic indésirable à l’aide d’intermédiaires qui utilisent des protocoles Internet comme NTP, CHARGEN et SSDP (attaque par effet de levier, DrDoS) a également été beaucoup sollicitée.

L’attaque DDoS la plus puissante a atteint un pic de 158 Gbit/s. Il s’agissait d’une combinaison des méthodes SYN flood, UDP flood et UDP flood avec fragmentation des paquets. Un autre facteur, tout aussi important que la puissance de l’attaque DDoS, est le nombre de paquets par seconde (pps). Celui-ci a diminué de 77 % en un an. Au cours du trimestre dernier, il a atteint un maximum de 96 Mpps.

44 % des attaques ont été des attaques selon plusieurs vecteurs, un chiffre beaucoup plus important que l’année dernière. Selon les experts, de nombreux services clandestins proposent de nos jours une combinaison de types, de techniques et de niveaux différents au sein d’une même attaque. On retrouve notamment souvent des attaques DrDoS. D’après les statistiques de PLXsert, ce type d’attaque a été identifié dans près de 40 % des incidents enregistrés au 4e trimestre.

Voici un bref survol de la dynamique des principaux indicateurs liés aux attaques DDoS :

par rapport aux 4e trimestre 2013

  • Le nombre total d’attaques a augmenté de 57 %.
  • La puissance maximale (Gbit/s) a augmenté de 52 %.
  • L’indice pps a diminué de 77 %.
  • Le nombre d’attaques au niveau réseau a augmenté de 58 % et celui des attaques au niveau applicatif a augmenté de 51 % avec un rapport de 9 à 1.
  • La durée moyenne d’une attaque DDoS a augmenté de 28 % pour atteindre 29 heures.
  • Le nombre d’attaques sur plusieurs vecteurs a augmenté de 84 %.
  • Le nombre d’attaques supérieures à 100 Gbit a triplé (de 3 à 9).

par rapport aux 3e trimestre 2014

  • Le nombre total d’attaques a augmenté de 90%.
  • La puissance maximale (Gbit/s) a diminué de 54 %.
  • L’indice pps a diminué de 83 %.
  • le nombre d’attaques au niveau du réseau a augmenté de 121 %, et de 16 % au niveau applicatif.
  • La durée moyenne d’une attaque DDoS a augmenté de 31 %.
  • Le nombre d’attaques sur plusieurs vecteurs a augmenté de 38%.
  • Le nombre d’attaques supérieures à 100 Gbit a reculé de 47 % (9 contre 17).

Le type d’attaque le plus répandu le trimestre dernier, comme lors du trimestre antérieur, a été les attaques SYN flood qui ont représenté 17 % de l’ensemble des incidents DDoS. Le recours aux attaques SSDP flood, presqu’inconnues jusqu’à ce jour, a explosé (augmentation de 214 %). La plus puissante de ces attaques DrDos avec utilisation de périphériques réseau UPnP a enregistré un pic de 106 Gbit/s. Les attaques UDP avec fragmentation ont représenté 14 % des attaques. Les attaques UDP flood ont atteint 11 %, un peu moins pour les attaques DNS, 8 % pour NTP et 5 % pour CHARGEN.

Les services en ligne (35 % des incidents) ont figuré le plus souvent parmi les victimes d’attaques DDoS, suivis par les éditeurs de logiciels et les développeurs de haute technologie (26 %). Il n’y a aucun changement au niveau des sources principales du trafic indésirable : les Etats-Unis et la Chine (32 et 18 % respectivement) arrivent en tête. Le reste de ce classement peu honorable a sensiblement changé. Le Brésil, la Russie, l’Inde et la Chine ont amélioré leurs positions et ont cédé les premières places aux pays européens. L’Allemagne occupe la 3e position parmi les sources du trafic DDoS (12 %). Elle est suivie par le Mexique (moins de 12 %) qui conserve sa position, malgré un indicateur inférieur à celui du 3e trimestre. La France (près de 8 %) occupe la 5e position. La Russie referme le Top 10 (près de 4 %).

http://www.stateoftheinternet.com/news-press-releases-2015-akamai-releases-state-of-the-internet-security-report-q4-2014.html

Prolexic : le nombre d’attaques DDoS a doublé en un an

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

 

Rapports

Etude des menaces mobiles en 2016

En 2016, l’augmentation du nombre de trojans publicitaires qui peuvent utiliser les autorisations root s’est maintenue. Sur l’ensemble de l’année, cette menace n’a jamais quitté la tête du classement et rien n’indique que cette tendance va changer pour l’instant.

Spam en 2016

Les flux de spam ont enregistré plusieurs modifications en 2016. La plus marquante d’entre elles a été l’augmentation de la diffusion de ransomwares. Etant donné la disponibilité de ce genre de malware sur le marché noir, il faut s’attendre à ce que cette tendance se maintienne et le volume de spam malveillant va certainement se maintenir en 2017.

Kaspersky Security Bulletin 2016. Rétrospective de l’année. Statistiques globales de l’année 2016

Les tensions et les remous ont été au rendez-vous dans le cyberespace en 2016, depuis les gigantesques réseaux de zombies de l’Internet des objets jusqu’aux campagnes de cyberespionnage ciblées en passant par le vol d’argent, l’hacktivisme et autres pratiques. La rétrospective et les statistiques présentées par Kaspersky Lab fournissent un compte-rendu détaillé. La synthèse, quant à elle, est accessible ici.

Kaspersky Security Bulletin 2016. La révolution du ransomware

De janvier à septembre 2016, les attaques de ransomwares contre des entreprises ont triplé, avec une attaque toutes les 40 secondes. Vu l’explosion des activités du secteur du ransomware en tant que service et le lancement du project NoMoreRansom, Kaspersky Lab a désigné le ransomware comme problématique clé en 2016.

Abonnez-vous à nos emails hebdomadaires

La recherche la plus excitante dans votre boîte de réception