Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Les VPN, cibles de choix des attaques DDoS

janvier 2022 par Philippe Alcoy, spécialiste de la sécurité chez NETSCOUT

Les campagnes DDoS menées contre des entreprises se multiplient, et chacune de ces attaques dure plus longtemps et entraîne des coûts plus élevés que les précédentes. En effet, les acteurs malveillants qui les conçoivent se basent sur de nouvelles technologies et stratégies pour mettre à mal les réseaux des entreprises mondiales.

Selon Philippe Alcoy, Spécialiste de la Sécurité chez NETSCOUT, la majorité de ces attaques DDoS visent des composants qui font depuis longtemps partie du réseau, tels que les dispositifs de réseau privé virtuel (VPN), les pare-feux, ou encore les répartiteurs de tâches.

« Ces dispositifs recèlent des informations utilisées pour acheminer et gérer le trafic. C’est pourquoi ils sont plus susceptibles de subir des attaques DDoS ; puisqu’il s’agit de campagnes conçues pour remplir les tables d’états avec des connexions illégitimes, empêchant ainsi celles légitimes d’accéder aux services. Selon nos recherches, plus de 41 000 attaques DDoS ont été lancées contre des VPN commerciaux au cours du premier semestre de 2021. Face à ce niveau de menace, il est indispensable que les entreprises comprennent pourquoi les cybercriminels ciblent les VPN et quelles sont les mesures à prendre pour mettre fin à ces attaques.

Sectionner un lien essentiel

La pandémie a contraint les entreprises à privilégier le télétravail lorsque cela était possible. Elles se sont donc tournées en masse vers les VPN pour relier les employés distants aux ressources de l’organisation. Cependant, les cyberattaques DDoS contre les VPN ont accru significativement en parallèle, et ce pour plusieurs raisons. En effet, ces campagnes malveillantes isolent les utilisateurs des ressources en ligne de leur organisation et empêchent donc les équipes de sécurité de réagir à ces incidents, ainsi qu’à toute autre type de cyberattaques. La pandémie a également contraint les entreprises à étendre les services numériques proposés aux clients et aux fournisseurs, ce qui a considérablement amplifié les effets potentiels d’une attaque contre le VPN de l’entreprise.

Les cybercriminels ont par conséquent conscience que les entreprises sont plus exposées lorsque les employés travaillent à distance, ce qui les motive pour lancer des attaques DDoS ciblées contre les VPN et autres dispositifs à table d’états. Ainsi, 83 % des organisations interrogées dans le cadre de notre enquête WISR (Worldwide Infrastructure Security Survey) ont indiqué que les attaques DDoS ciblant les pare-feux et/ou les dispositifs VPN avaient entraîné une interruption de service, soit une augmentation de 21 % par rapport à 2019.

La solution : une atténuation intelligente et sans état

La seule façon d’arrêter les attaques DDoS ciblant les VPN d’entreprise est de mettre en œuvre une solution intelligente d’atténuation des DDoS qui fonctionne sans état, ou en semi-état, et intègre les fonctionnalités suivantes :

• Utilise principalement la technologie de traitement des paquets sans état.
• Lorsqu’une inspection avec état est nécessaire, recourt à un test éphémère pour déterminer la légitimité de la connexion.
• Est déployée dans les locaux de l’entreprise, en amont du pare-feu, de la passerelle VPN et d’autres dispositifs à état.
• S’intègre facilement dans la pile de cybersécurité.

Alors seulement, les organisations pourront mettre fin à la vague d’attaques DDoS qui sévit actuellement et qui tirent profit de vulnérabilités inhérentes à une adoption rapide de technologie VPN. Alors qu’une nouvelle année est sur le point de débuter, il est en effet urgent de s’armer face à l’évolution des cybermenaces, afin que les entreprises en 2022 ne subissent pas le même volume d’attaques DDoS. »




Voir les articles précédents

    

Voir les articles suivants