Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Stéphane Caburol, Jaguar Network : Les fondamentaux de l’IT n°2, Un niveau de sécurité digne des grands comptes… pour tous

novembre 2012 par Stéphane Caburol, Ingénieur avant-vente chez Jaguar Network

L’enquête annuelle WISR d’Arbor Networks précise les défis auxquels sont confrontés les opérateurs réseau. En première ligne de la guerre mondiale à livrer figurent les botnets et les attaques DDoS (attaque par déni de service distribuée).

Rappelons nous que, de plus en plus, les attaques DDOS sont motivées par des desseinsd’ordre financier, envie de nuire à un concurrent, mais aussi par le « hacktivisme »… Le « hacktiviste » (de hacker et activiste) infiltre les réseaux, mettant son talent au service de ses convictions politiques, et organisant des opérations coup de poing : piratages, détournements de serveurs, remplacement de pages d’accueil par des tracts, etc. Virtuose de la technologie et activistes politique, il est motivé par l’impact massif de son action.

Aujourd’hui de nombreux programmes ou scripts sont disponibles et très simples d’accès sur Internet, il n’est plus nécessaire d’être un génie de l’informatique afin de lancer une attaque de grande ampleur. Conséquence immédiate : toute entreprise peut devenir la cible d’une attaque, quel que soit son secteur d’activité. Cela représente un bouleversement du paysage des menaces et du modèle d’évaluation des risques par les opérateurs réseau et leurs clients dont l’activité dépend directement d’Internet (« pure player », utilisateurs nomades, système de fichiers ou d’informations centralisé, …)

Les clients les plus exigeants, quelle que soit leur taille, cherchent à protéger leur infrastructure et :

 Détecter les attaques rapidement et de manière automatisée

 Se prémunir des futurs botnets (DDoS) liés à la montée en charge des réseaux mobiles

 S’appuyer sur différents modes de protection (Blackholing/Traffic shapping & cleaning)

 Accéder à des outils de reporting avancés

 Consulter en temps réel des statistiques liées à l’utilisation de leurs systèmes

 Analyser précisément l’activité et le trafic réseau

 Accéder à des rapports d’exploitation journaliers de l’activité réseau…

50% des interrogés signalent des attaques applicatives sur leur réseau : les attaques DDoS applicatives sophistiquées sont devenues monnaiecourante, tandis que les attaques DDoS multivecteurs complexes combinant une forte consommation de bande passante et des composants applicatifs se multiplient à grande vitesse.

Les pare-feu de type « stateful » et les systèmes de prévention d’intrusion ne sont toujours pas à la hauteur en matière de protection contre les attaques DDoS : plus de 40% des responsables interrogés font état de ladéfaillance de l’un de ces systèmes à la suite d’une telle attaque.

Pour la première fois cette année, les participants de l’enquête ont observé des attaques DDoS IPv6 sur leur réseau, ce qui confirme que lesopérateurs doivent disposer de capacités suffisantes de visualisation et de neutralisation afin de protéger les sites IPv6.

Ce risque, négligeable il y a encore quelques mois est aujourd’hui à prendre au sérieux.


Voir les articles précédents

    

Voir les articles suivants