IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Les attaques par amplification DNS continuent d'augmenter jusqu'à 4788 % par rapport au troisième trimestre 2018
Selon un nouveau rapport de Nexusguard

Le , par Bill Fassinou

45PARTAGES

5  0 
Selon un nouveau rapport sur les menaces publié par Nexusguard cette semaine, les attaques par amplification DNS ont augmenté de plus de 4000 % au cours de l'année dernière. Ainsi, Nexusguard, l'un des principaux fournisseurs de solutions de sécurité pour les dénis de service distribué (DDoS) dans le cloud, pense que les réseaux d'entreprise et les opérateurs de télécommunications doivent tenir compte de la résurgence d'anciennes menaces pour éviter que le trafic indésirable ne consomme la bande passante des utilisateurs.

Selon le nouveau rapport de Nexusguard, DNSSEC (Domain Name System Security Extensions) reste le principal moteur de la croissance des attaques par amplification DNS au cours du trimestre, mais Nexusguard a aussi détecté une forte et inquiétante augmentation des attaques TCP SYN Flood. TCP SYN flood n'est pas une nouvelle méthode, mais les résultats de ce nouveau rapport sur les menaces indiquent que les techniques ont gagné en sophistication et sont devenues le troisième vecteur d'attaque le plus utilisé, derrière l'amplification DNS et les attaques HTTP flood.


Le SYN flood est une attaque informatique visant à atteindre un déni de service. Elle s'applique dans le cadre du protocole TCP et consiste à envoyer une succession de requêtes SYN vers la cible. Selon le rapport de Nexusguard, la réflexion de SYN Flood frappe non seulement les victimes ciblées, mais elle peut aussi avoir un impact sur des utilisateurs innocents (des particuliers, des entreprises et d'autres organisations) qui finissent par traiter de gros volumes de demandes usurpées et ce qui semble être des réponses légitimes de la cible de l'attaque.

En conséquence, les passants peuvent encourir des frais élevés pour la bande passante consommée par le trafic indésirable, ou même souffrir de pannes secondaires. « Les résultats de nos recherches ont révélé que même les attaques de réseaux ordinaires pouvaient être transformées en attaques furtives et complexes, grâce à des techniques avancées, depuis les attaques à la moquette, que nous avons identifiées l'an dernier, jusqu'à l'émergence des attaques de type DRDoS (Distributed Reflective DoS) au cours du troisième trimestre », a déclaré Juniman Kasman, directeur de la technologie chez Nexusguard.

« Les sociétés de télécommunications et les entreprises doivent prendre note que ces tactiques ne causent pas de tension notable sur la bande passante du réseau, qui peut passer inaperçue, mais qu'elles sont assez puissantes pour avoir un impact sur leur service. Des techniques d'atténuation avancées sont nécessaires pour faire face à ces menaces », a-t-il ajouté. Les résultats du rapport de Nexusguard ont aussi montré que 44 % du trafic d'attaque du troisième trimestre provient d'ordinateurs et de serveurs Windows piratés par un botnet.


Par ailleurs, la deuxième source de trafic en importance provient des appareils mobiles équipés d’iOS. Le premier trimestre a enregistré le plus grand nombre d'attaques et les chiffres ont chuté au cours des deuxième et troisième trimestres. Bien que le volume des attaques ait diminué depuis le deuxième trimestre de 2019, les niveaux ont augmenté de plus de 85 % par rapport aux trimestres correspondants de l'exercice précédent. Enfin, environ 50 % de toutes les attaques dans le monde ont pris naissance en Chine, en Turquie ou aux États-Unis.

La recherche trimestrielle de Nexusguard sur les menaces DDoS recueille des données d'attaque provenant de l'analyse des botnets, des pots de miel, des CSP et du trafic entre les attaquants et leurs cibles pour aider les entreprises à identifier les vulnérabilités et à se tenir informées des tendances mondiales de la cybersécurité. Vous pouvez consulter le rapport du troisième trimestre 2019 sur les menaces pour plus de détails.

Source : Nexusguard

Et vous ?

Qu'en pensez-vous ?

Voir aussi

La France a été la troisième région source d'attaques DDoS au 2T18 d'après un rapport qui souligne le rôle joué par les appareils IdO non sécurisés

Le volume d'attaques DDoS a plus que doublé en Europe au troisième trimestre, d'après un rapport

Q1 2019 : les attaques DDoS augmentent de 84 % en trois mois à cause de la multiplication des techniques d'attaque, selon Kaspersky Lab

La taille des attaques DDoS réduite de 85 % après la fermeture par le FBI de 15 sites Web fournisseurs de ces attaques à la demande, selon un rapport

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de defZero
Membre extrêmement actif https://www.developpez.com
Le 17/12/2019 à 16:48
Qu'en pensez-vous ?

Que Nexusguard doit bien les vendre ses solutions pour manger .

Et puis, qu'en on lit :
"En conséquence, les passants peuvent encourir des frais élevés pour la bande passante consommée par le trafic indésirable, ou même souffrir de pannes secondaires."
Alors que pour la grande majorité d'entre nous, le trafic vraiment indésirable et qui consomme nous est transmis contre notre grès par quelques sociétés (GAFAM, Régis pub, ...etc) qui elles sont légales .
Je demande à ce que la transmission de pub et autres non désirés soit classé en "piratage" avec les même sanctions .

"Enfin, environ 50 % de toutes les attaques dans le monde ont pris naissance en Chine, en Turquie ou aux États-Unis."
Comme d’habitude .
Non, plus sérieusement comment voulez vous déterminer d'où vient une attaque sans avoir la main sur l’ensemble du réseau et sans le scruter en permanence ?
C'est impossible, au mieux on s'en sort avec une supposition, basé sur quelques indices pas franchement rationnels.
1  0