Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 
Les événements

PROGRAMME DES GSDAYS 28 JANVIER 2025

    











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Abus d’infrastructure : des attaques DDoS à la demande toujours plus sophistiquées – Analyse NETSCOUT

décembre 2024 par NETSCOUT

L’équipe ASERT de NETSCOUT poursuit sa série « 7 clés des DDoS à la demande » avec un nouveau pan consacré à l’abus d’infrastructure.

En effet, les plateformes modernes de DDoS à la demande ont évolué pour inclure des capacités sophistiquées d’abus d’infrastructure, permettant aux cybercriminels de perturber des réseaux entiers et de contourner les défenses traditionnelles. En ciblant plusieurs actifs au sein d’un réseau, en utilisant des techniques de geo-spoofing notamment, les hackers compliquent la défense contre ces menaces.

L’abus d’infrastructure, dans le contexte des services DDoS à la demande, désigne l’exploitation des ressources réseau et des vulnérabilités de configuration, pour maximiser l’impact des attaques. Contrairement aux attaques DDoS traditionnelles ciblant une seule adresse IP, ces tactiques visent à compromettre plusieurs éléments d’un réseau ou à utiliser des mauvaises configurations pour renforcer l’efficacité de l’attaque.

Les plateformes de DDoS à la demande ont considérablement précisé les méthodes d’abus d’infrastructure, notamment avec :

• Le carpet-bombing : le ciblage de sous-réseaux entiers pour distribuer la charge du trafic et rendre la défense plus complexe,
• Le geo-Spoofing : c’est-à-dire la manipulation de l’origine géographique du trafic pour contourner les mesures de géo-blocage et se fondre dans le trafic légitime,
• Trafic falsifié d’ISP : l’exploitation de fournisseurs de cloud pour masquer la véritable source des attaques.
• Exploitation de l’IPv6 : l’utilisation de l’immense espace d’adresses IPv6 pour amplifier et masquer le trafic d’attaque, rendant la défense plus difficile.

En effet, ces tactiques d’abus d’infrastructure, comme le carpet-bombing et le geo-spoofing, rendent inefficaces les stratégies de mitigation traditionnelles telles que le blocage d’IP. Pour y faire face, les entreprises doivent adopter une protection DDoS adaptative, combinant analyse globale du trafic, détection en temps réel et meilleure visibilité. Ces mécanismes permettent de contrer efficacement les attaques sophistiquées sur les sous-réseaux, le geo-spoofing, ainsi que les menaces IPv6.


Voir les articles précédents

    

Voir les articles suivants