Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Rétrospective des attaques DDoS 2019 : de l’IoT, des botnets, et des hommes

octobre 2019 par Daniel Crowe, vice-président France & Europe du Sud chez NETSCOUT

Le rythme des attaques par déni de service (DDoS) n’a pas connu de ralentissement au cours du premier semestre 2019. Après une diminution en 2018, les entreprises issues de tous les secteurs ont effet vu – et pour certaines subi – une recrudescence de ces attaques.

Pour Daniel Crowe, Vice President France, Benelux & Southern Europe, chez NETSCOUT, si les données nous permettent d’examiner le paysage et de déterminer les cibles, la fréquence et l’intensité des attaques, elles mettent également en évidence la dynamique qui les anime.

« Nos analyses ont révélé un peu moins de quatre millions d’attaques DDoS enregistrées dans le monde au cours de cette période sur plusieurs vecteurs : l’Internet des Objets (IoT), les Botnets descendants du malware Mirai, ou encore la démocratisation des attaques DDoS.

Les dispositifs IoT sont en effet le fer de lance de l’activité DDoS au niveau mondial. Pour cause, les périphériques tels que les caméras vidéo IP, les enregistreurs numériques et le stockage en réseau continuent d’être déployés avec une connectivité haut débit, des informations d’identification par défaut, peu ou pas de sécurité réseau, des implémentations défectueuses et pratiquement aucune possibilité de faire des mises à jour lorsque les défauts sont corrigés. Chacun des vecteurs que nous avons identifiés au cours des six premiers mois de l’année a été activement exploité lors de cyberattaques visant des centaines de milliers de dispositifs vulnérables dans le monde. Le contrôle de sécurité le plus courant appliqué à de tels dispositifs consiste à les installer derrière un pare-feu, mais il existe désormais des malwares qui cherchent l’IoT derrière ce pare-feu. Cette situation pourrait déboucher sur la multiplication des attaques DDoS derrière les réseaux protégés, ce qui serait un véritable cauchemar pour les administrateurs réseau et de sécurité.
Autre vecteur d’attaque ayant fait ses preuves, le botnet Mirai - nom d’une famille de malwares utilisés dans les principales attaques DDoS en 2016. Leur créateurs ont publié leur code source car ils craignaient d’être poursuivis par les forces de l’ordre, ce qui a déclenché une saga qui perdure encore aujourd’hui. De nombreuses évolutions concernant la famille d’origine ainsi que de multiples variantes dérivées de celle-ci ont été identifiées et plus de 20 000 échantillons uniques de malwares issus de ces familles ont été observés chaque mois cette année, ce qui témoigne du niveau d’activité des nombreux botmasters.

Par ailleurs, de nombreux services disponibles sur internet complètent le paysage des menaces, et viennent "démocratiser" les attaques DDoS qui deviennent une arme accessible à tous – on parle de "DDoS en tant que service" ; les pirates aux commandes de ces services sont ainsi bien disposés à innover et à intégrer, au fil de la disponibilité, de nouveaux vecteurs régulièrement démantelés par les forces de l’ordre. Or ces actions n’ont pas d’impact concret sur le marché pris dans son ensemble, car les hackers reviennent sans cesse sous une autre forme ou d’autres services émergent pour combler ce vide.

À l’avenir, même si d’autres facteurs apparaissent, les vecteurs d’attaques DDoS ne sont pas près de disparaître. Ceux d’entre nous qui dépendent d’internet – particuliers, entreprises, gouvernements, société dans son ensemble – continueront d’être affectés par les DDoS et devront coopérer pour gérer ce problème. »


Voir les articles précédents

    

Voir les articles suivants