Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Akamai PLXsert publie le rapport de sécurité « Etat des lieux de l’internet » du 3ème trimestre 2014

octobre 2014 par Akamai

Akamai Technologies, Inc. annonce la publication du rapport de sécurité « Etat des lieux de l’internet » du 3ème trimestre 2014 sur les attaques DDoS. Leader des services de protection contre les attaques DDoS, l’équipe PLXsert (Prolexic Security Engineering and Research Team) d’Akamai présente son analyse trimestrielle du paysage mondial de la cybercriminalité et notamment des attaques DDoS.

« L’ampleur et le volume des attaques DDoS ont atteint des sommets cette année », déclare John Summers, vice president, Security Business Unit chez Akamai Technologies. « Au 3ème trimestre, Akamai est intervenu pour limiter 17 attaques dépassant les 100 Gbit/s, la plus importante ayant atteint 321 Gbit/s. Constat intéressant : aucune attaque de cette envergure n’a été observée l’année dernière à la même période, et seulement six au cours du trimestre précédent. Ces attaques majeures reposaient toutes sur une stratégie DDoS à vecteurs multiples dont l’objectif était la diffusion à très haut débit de paquets volumineux monopolisant une forte bande passante. »

Les cybercriminels ont évolué et revu leurs anciennes pratiques pour solliciter toujours plus la bande passante. En effet, les dernières attaques DDoS se sont caractérisées par une hausse de l’utilisation de la bande passante de 80 % par rapport au trimestre précédent, soit 4 fois plus qu’en 2013. Le nombre maximal moyen de paquets par seconde a lui aussi augmenté de 10 % depuis le trimestre dernier et a quadruplé par rapport à la même période en 2013.

Les cybercriminels ont trouvé des moyens d’impliquer plus de terminaux et de multiplier ainsi les botnets DDoS dans le but de déclencher des attaques de plus grande ampleur. L’équipe PLXsert a pu observer des tentatives de botnets, au cours desquelles les pirates ont tenté de prendre le contrôle d’ordinateurs sous Linux par le biais d’applications Web vulnérables. Une nouvelle catégorie d’appareils est également visée par les hackers : les smartphones, les terminaux embarqués - comme les CPE, les modems câblés des particuliers, les appareils mobiles - et une grande variété d’appareils et objets connectés ou mobiles.

Le recours aux stratégies multivectorielles a permis de déclencher des attaques associant une forte bande passante et un volume élevé. Ce type d’approche plus sophistiquée est devenu la norme ce trimestre : plus de la moitié des attaques recensées (53 %) utilisent plusieurs vecteurs d’attaques. Cela représente une hausse de 11 % par rapport au trimestre dernier et de 9 % par rapport au 3ème trimestre 2013. Les attaques multivectorielles se sont nourries d’outils de piratage simplifiés mais ont aussi puisé leur force dans le vivier en pleine expansion des cybercriminels DDoS.

Quelques faits et chiffres marquants :

Par rapport au 3ème trimestre 2013

· Nombre total d’attaques DDoS en progression de 22 %

· Débit moyen des attaques en hausse de 389 %

· Nombre maximal moyen de paquets par seconde en hausse de 366 %

· Attaques applicatives en recul de 44 %

· Attaques d’infrastructure en hausse de 43 %

· Durée moyenne des attaques en progression de 5 %

· Nombre d’attaques multivectorielles en hausse de 9 %

Par rapport au 2ème trimestre 2014

· Nombre total d’attaques DDoS en progression de 2 %

· Débit moyen des attaques en hausse de 80 %

· Nombre maximal moyen de paquets par seconde en hausse de 10 %

· Nombre d’attaques applicatives en hausse de 2 %

· Nombre d’attaques d’infrastructurelle en progression de 2 %

· Durée moyenne des attaques en hausse de 29 %

· Nombre d’attaques multivectorielles en hausse de 11 %

· Nombre d’attaques à forte bande passante (> 100 Gbit/s) en hausse de 183 % (17 contre 6)

Les attaques « phishing » à l’assaut des sites de médias

Au 3ème trimestre, le « phishing » a pris de l’ampleur. Les attaques menées ont entrainé le vol d’informations confidentielles d’utilisateurs de Google Enterprise. Ces informations ont servi à compromettre les flux de contenu diffusés sur des sites de médias tels que CNN, Associated Press, etc.

Le groupe de cybercriminels le plus actif sur ce segment est la Syrian Electronic Army (SEA), dont le mode opératoire consiste à envoyer, à un grand nombre d’employés chez l’entreprise visée ou chez son fournisseur de contenu, des courriers électroniques contenant un lien falsifié. Lorsque les utilisateurs cliquent sur ce lien, un écran de connexion apparemment légitime s’affiche et permet aux hackers de voler leurs identifiants et d’usurper leur identité.


Voir les articles précédents

    

Voir les articles suivants