Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Militarisation d’internet

décembre 2019 par Philippe Alcoy, spécialiste de la sécurité, chez NETSCOUT

En 2020, le risque posé par la militarisation d’internet pour la génération d’attaques DDoS sera encore un sujet brûlant. Depuis près de 10 ans, des techniques telles que la réflexion / l’amplification ont été utilisées par les cybercriminels pour lancer d’importantes attaques DDoS : ces derniers s’appuient sur de nouveaux protocoles et infrastructures, à la fois pour contourner les défenses et remplacer les capacités perdues (en raison du nettoyage / des correctifs / d’une meilleure conception du réseau). Le nombre d’appareils connectés augmente très rapidement, porté par la prolifération de l’Internet des objets (IoT), la disponibilité et la croissance continues de services haut débit fixes dans toutes les zones géographiques, et l’expansion rapide des réseaux 4G et 5G.

Pour Philippe Alcoy, spécialiste de la sécurité, chez NETSCOUT, les conditions sont favorables pour que les pirates informatiques utilisent cet environnement et « arment » les appareils vulnérables en les intégrant à des botnets et / ou en les utilisant comme réflecteurs DDoS, mais d’autres facteurs aggraveront également les choses, à l’instar du scan d’internet par les hackers, pour détecter et recruter des appareils vulnérables, en augmentation constante ces dernières années.

« Sachant que cinq minutes suffisent, la plupart du temps, pour détecter et compromettre un nouvel appareil qui se connecte à internet, le terrain de jeu des pirates informatiques restera très vaste en 2020. L’une des principales raisons est que des millions d’appareils IoT sont connectés quotidiennement dont un pourcentage très élevé n’est pas protégé, tandis que d’autres embarquent des logiciels obsolètes criblés de failles de sécurité. Pour ajouter à cela, la menace sera d’autant plus constante qu’un grand nombre de points d’accès réseau, tels que les routeurs domestiques, les téléphones VoIP, l’IoT, les ordinateurs portables et autres objets connectés du quotidien ne sont pas périodiquement patchés et sécurisés.

Lorsque l’on regarde la militarisation de l’infrastructure internet, il est courant de constater qu’après une attaque de masse très médiatisée, de nombreuses organisations tendent à réagir et à prendre des mesures appropriées telles que l’application de correctifs logiciels aux appareils vulnérables, la mise en place de pratiques réseaux communément acceptées (Best Current Practice ou BCP) ou encore le déploiement de systèmes intelligents de détection et de mitigation de DDoS. Bien que ces mesures contribuent à atténuer l’impact de certaines attaques majeures telles les récentes Memcached, Mirai, ou encore DYN à l’instant T, d’autres facteurs de menace persistent. En effet, le nombre d’appareils connectés disponibles pour un vecteur d’attaque spécifique ne diminue pas toujours de manière significative même après la détection et la publication de la vulnérabilité. C’est en partie dû au fait que les spécialistes de sécurité et les fournisseurs ont besoin de temps pour corriger et / ou arrêter les terminaux compromis. En outre, des millions de nouveaux appareils sont connectés quotidiennement à internet, dont beaucoup sont vulnérables et seront compromis quasiment immédiatement ; les pirates étant constamment à la recherche de nouveaux protocoles et dispositifs pouvant être exploités.

Comme les années précédentes, 2020 verra l’adoption de nouveaux protocoles dans le cadre de campagnes de lancement de grandes attaques DDoS. C’est pourquoi il est primordial que tous les acteurs de la communauté internet des fournisseurs de réseaux aux fabricants d’appareils connectés, en passant par les intégrateurs, les fournisseurs Cloud, les entités gouvernementales, les entreprises, et l’industrie de la cybersécurité collaborent activement pour affronter la réalité d’un internet ?armé ? afin de rendre ce dernier meilleur pour tout le monde. »


Voir les articles précédents

    

Voir les articles suivants