Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Akamai publie son rapport sur « l’État des lieux de la sécurité sur Internet » au 3e trimestre 2016

novembre 2016 par Akamai

Akamai Technologies, Inc. publie son rapport « État des lieux de la sécurité sur Internet au 3e trimestre 2016 ». Basé sur les données observées sur l’Akamai Intelligent Platform™, le rapport analyse les menaces actuelles de sécurité dans le cloud et fournit des informations détaillées sur deux attaques DDoS record lancées par le botnet Mirai. Il est téléchargeable à l’adresse suivante : www.akamai.com/fr/fr/our-thinking/state-of-the-internet-report/global-state-of-the-internet-security-ddos-attack-reports.jsp

« Tous les deux ou trois ans, le secteur subit des « attaques annonciatrices », dont la taille et la portée diffèrent radicalement des précédentes. Je pense que le botnet Mirai représente la plus récente menace de ce type » explique Martin McKeay, Senior Security Advocate et Senior Editor chez Akamai. « Le botnet Mirai concrétise également la crainte d’une utilisation de l’Internet des objets (IoT) et d’autres appareils connectés dans le cadre d’attaques DDoS ou d’attaques visant des applications Web, et pousse les fabricants à renforcer la sécurité de leurs terminaux. »

Le rapport d’Akamai « État des lieux de la sécurité sur Internet du 3e trimestre 2016 » met en avant les faits suivants :

Attaques DDoS

• Les deux principales attaques DDoS enregistrées ce trimestre par Akamai utilisaient le botnet Mirai et figurent parmi les plus importantes observées à ce jour (623 et 555 Gbit/s).
• Comparé au 3e trimestre 2015, le nombre total d’attaques DDoS a augmenté de 71 % au 3e trimestre 2016.
• Au cours du 3e trimestre, Akamai a circonscrit 4 556 attaques DDoS, soit une baisse de 8 % par rapport au 2e trimestre.
• 19 méga-attaques de plus de 100 Gbit/s ont été bloquées au cours du 3e trimestre, un chiffre proche du pic enregistré au début de l’année.
• Le 3e trimestre 2016 montre que les hackers ont de moins en moins recours aux attaques NTP par réflexion. La taille moyenne des attaques utilisant uniquement la réflexion NTP est d’environ 700 Mbit/s, une baisse considérable par rapport à la moyenne de 40 Gbit/s enregistrée en juin 2014.

Attaques d’applications Web

• Le nombre total d’attaques visant des applications Web a diminué de 18 % au 3e trimestre 2016 par rapport 3e trimestre 2015.

• Au 3e trimestre 2016, les attaques d’applications Web lancées depuis les États-Unis ont diminué de 67 % par rapport à la même période en 2015.

• Les attaques provenant du Brésil, la principale source d’attaques d’applications Web au 2e trimestre 2016, ont diminué de 79 % ce trimestre. La majeure partie des attaques d’applications Web provient des États-Unis et des Pays-Bas (20 % et 18 % respectivement).

• Les chiffres relatifs aux attaques d’applications Web lors des événements sportifs majeurs semblent indiquer que les cybercriminels ont interrompu leurs activités pour suivre leurs équipes préférées. Par exemple, le jour du match France-Portugal durant l’Euro 2016, le nombre d’attaques provenant du Portugal a chuté de 95 % (20 attaques enregistrées contre 392 un mois plus tard). Le même jour, 50 597 attaques ont été enregistrées en France contre 158 003 un mois plus tard, soit une différence de 68 %.

Pleins feux sur les vecteurs d’attaque

• Au 3e trimestre 2016, les fragments UDP et la réflexion DNS sont les deux principaux vecteurs d’attaque. Ils totalisent 44 % des vecteurs, soit une hausse de 4,5 % par rapport au 2e trimestre.

• Les attaques ciblant la couche applicative représentent uniquement 1,66 % de l’ensemble des attaques DDoS enregistrées. Ce faible pourcentage peut s’expliquer par le niveau de connaissances techniques requis pour les exécuter. Les attaques ciblant la couche d’infrastructure peuvent être lancées plus facilement à l’aide d’outils intuitifs.


Voir les articles précédents

    

Voir les articles suivants