La France a été la troisième région source d'attaques DDoS au 2T18 d'après un rapport
Qui souligne le rôle joué par les appareils IdO non sécurisés

Le , par Stéphane le calme, Chroniqueur Actualités
NexusGuard, une entreprise spécialisée dans l’atténuation des attaques DDoS, a publié un rapport qui montre que les attaques par déni de service (DDoS) ont considérablement augmenté au cours des deux premiers trimestres de 2018 par rapport à 2017. L'augmentation des attaques est attribuée aux botnets à grande échelle que les acteurs malveillants obtiennent en se servant de dispositifs IdO non sécurisés.

Selon le rapport, les attaques par déni de service ont augmenté de 29% depuis le deuxième trimestre de 2017, la taille moyenne des attaques ayant augmenté de 543% et est désormais de 26,37 Gbps.

Alors que le nombre d'attaques a connu une augmentation généreuse, la taille de ces attaques est encore plus préoccupante.

Le rapport de NexusGuard montre que la taille moyenne des attaques au deuxième trimestre 2017 était de 4,10 Gbps et le maximum était de 63,70 Gbps. Pour le deuxième trimestre de 2018, cette taille moyenne a augmenté de plus de 500% à 26 Gbit / s et la taille maximale est passée à 359 Gbit / s.


Augmentation des attaques DDoS attribuées aux botnets IoT

L'augmentation des attaques et de leurs tailles est attribuée aux acteurs malveillants qui construisent des réseaux de zombies en utilisant des dispositifs IdO non sécurisés. Ils se servent des vulnérabilités de ces périphériques pour créer rapidement des réseaux de bots de grande taille qui peuvent ensuite être utilisés pour effectuer des attaques ciblées de plus en plus difficiles à arrêter.

Par exemple, à un moment donné, le botnet Mirai Satori a été consulté sur plus de 280 000 adresses IP sur une période de 12 heures et le nouveau botnet Anarchy a pu amasser plus de 18 000 routeurs en une seule journée. Ces botnets ont été créés par des attaquants exploitant des vulnérabilités dans des routeurs tels que ceux fabriqués par Huawei & D-Link.

« En outre, les grandes proliférations de botnets, comme Satori de l’année dernière, ont continué de menacer le cyberespace en exploitant des vulnérabilités zero day », a déclaré NexusGuard. « Depuis son attaque de haut niveau contre les routeurs Huawei en décembre 2017, Satori a fait des ravages ces derniers mois sur divers appareils IdO, notamment les routeurs compatibles GPON fabriqués par Dasan (Corée du Sud) et les routeurs DIR-620 de D-Link et les dispositifs IdO XiongMau uc-httpd 1.0.0. De plus, le trimestre a été marqué par l'apparition du botnet Anarchy, qui exploitait les vulnérabilités zero day de la même manière que Satori ».

Quelques chiffres clés

La durée des attaques

Les attaques de moins de 90 minutes ont occupé 55,28% du total, tandis que celles qui ont duré plus longtemps ont représenté 44,72%. 4,62% ont duré plus de 1200 minutes. La durée moyenne était de 318,10 minutes, tandis que l'attaque la plus longue a duré 6 jours, 5 heures et 22 minutes. Les cybercriminels se concentrent généralement sur les heures d'opération maximales de leurs cibles pour maximiser l'impact de leurs attaques et cherchaient à terminer leurs attaques dans les 90 minutes.


Régions sources d'attaques

Avec plus d'un milliard d'utilisateurs d'Internet (près d'un tiers du total mondial), les États-Unis et la Chine étaient les deux principales régions sources d'attaques mondiales. La France a suivi au troisième rang, l'Allemagne et la Russie se classant parmi les cinq premiers.


Voici quelques autres statistiques intéressantes :
  • Les trois principaux vecteurs d'attaque DDoS observés par NexusGuard sont UDP (31,56%), TCP Syn (18,50%) et ICMP (9,32%). Le total combiné des trois principaux types d’attaques est de 59,38%.
  • Les attaques à un seul vecteur représentaient 52,03% des attaques totales, tandis que 47,97% étaient des attaques à vecteurs multiples.
  • Les 5 attaques multi-vecteurs les plus répandues étaient les amplifications NTP + UDP (17,06%), ICMP + UDP (9,41%), ICMP + UDP + Amplification NTP (6,47%), CLDAP Reflection + UDP Fragmentation (5,29%) et TCP SYN + UDP (4,71%).
  • 64,13% des attaques étaient inférieures à 10 Gbps, mais la taille moyenne était de 26,37 Gbps. NexusGuard indique qu'une augmentation de la taille des attaques supérieure à 10 Gbps au deuxième trimestre de 2018 représente la taille moyenne la plus importante.

Source : Rapport NexusGuard

Voir aussi :

Neutralité du Net : le système de commentaires de la FCC a-t-il été victime de DDoS, ou est-ce une ruse pour ne pas recevoir les avis des Américains ?
Webstresser, la plus grande plateforme de prestation d'attaques DDoS, a été fermée suite à une opération de police conduite en international
Une attaque DDoS memcached établit un nouveau record avec une amplitude de 1,7 Tbps, quelques jours seulement après l'attaque contre GitHub
Un Britannique arrêté pour avoir utilisé un bot de 9000 zombies afin de lancer des attaques DDoS contre Google et Skype


Vous avez aimé cette actualité ? Alors partagez-la avec vos amis en cliquant sur les boutons ci-dessous :


 Poster une réponse Signaler un problème

Avatar de survivals survivals - Membre actif https://www.developpez.com
le 13/09/2018 à 8:15
Beaucoup de pourcentage mais pas de chiffres quantitatif, il y en a vraiment tant que ça ?
Ou c'est NexusGuard qui se fait de la pub ?
Je sais que dans le monde des jeux videos, il y a pas mal de lamers rageux qui font se genre d'attaques, et leurs attaques sont bien sur inférieur à 90min voir même beaucoup moins, sont elles représentés ?
Combien d'attaque DDoS sont-elles accompagnés d'une vrai attaque pirate, le DDoS n'étant qu'une partie de l'attaque.

 
Contacter le responsable de la rubrique Accueil