Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Les attaques DDoS font un bond de plus de 540 % pendant le confinement dû à la pandémie Covid-19,
D'après une étude de Nexusguard, entreprise spécialisée en cybersecurité

Le , par Nancy Rey

382PARTAGES

3  0 
Au cours du premier trimestre de cette année, les attaques par déni de service distribué (DDoS) ont augmenté de 278,17 % en comparaison au premier trimestre de 2019. Et une augmentation de 542,46 % a été enregistrée au premier trimestre 2020 par rapport au trimestre précédent. C'est l'une des conclusions du rapport "DDoS Threat Report 2020 Q1" de Nexusguard, un des principaux fournisseurs de solutions de sécurité par déni de service distribué basées sur le cloud, qui combat les attaques malveillantes sur Internet.

Les chercheurs attribuent la forte augmentation des incidents aux efforts de malveillance déployés pendant la pandémie COVID-19, qui ont provoqué des attaques par déni de service pour interrompre le service des grandes entreprises et des particuliers. Les fournisseurs d'accès à Internet sont confrontés à des défis croissants pour limiter le trafic indétectable et anormal avant qu'il ne se transforme en attaques par réflexion incontrôlables.

Dans un effort pour freiner la propagation de la COVID-19, le travail à domicile est devenu la nouvelle norme et la connectivité Internet des ménages est plus importante que jamais. Cette forte dépendance à l'égard des services en ligne a donné lieu à une tendance aux attaques visant à submerger les fournisseurs d'accès Internet. En plus des traditionnelles attaques DDoS, les chercheurs de Nexusguard ont identifié divers schémas de trafic anormaux.

Distribution des vecteurs d'attaque DDoS, premier trimestre 2020


Le rapport met notamment en garde contre ce qu'il nomme "tueur invisible", ce sont des attaques de petite taille et de courte durée. Ces types d'attaques sont souvent négligés par les fournisseurs d'accès à Internet, ce qui permet aux anomalies invisibles d'accéder à des sites web et à des réseaux de services en ligne pour causer des dégâts. Ces attaques se classent dans la gamme de taille de 1Gbps et 5Gbps et durent souvent moins de 15 minutes et créent moins de 200 événements par jour. Elles représentent 67,12 % des attaques et en raison du manque de concentration des tailles et du fait qu'elles sont considérées comme insignifiantes par rapport au trafic global, elles normalisent le comportement historique du trafic et permettent au "tueur invisible" d'accéder aux réseaux de sites web et de services en ligne pour causer des dégâts.

« Nous pensons que les petites attaques du "tueur invisible" ne sont pas des cas isolés, mais des tendances en cours qui ne peuvent plus être écartées au risque de voir l'infrastructure du réseau Internet subir un déluge d'attaques. Il est impératif que les fournisseurs de services Internet prennent l'initiative de s'attaquer à tout trafic suspect, quelle que soit sa taille ou sa quantité, pour s'assurer que les clients ne subissent pas de coupures dues à des attaques DDoS », a déclaré Juniman Kasman, directeur technique de Nexusguard.

Le type de vecteur d'attaque le plus populaire consiste à utiliser le protocole UDP (User Datagram Protocol) comme "écran de fumée" pour masquer d'autres activités malveillantes, ce qui représente plus de 75 % des attaques de ce trimestre.


Distribution des vecteurs d'attaque DDoS, premier trimestre 2020

En outre, plus de 90 % des attaques ont utilisé un seul vecteur, alors que les attaques à vecteurs multiples étaient auparavant populaires. Les attaques par bribes continuent également à s'infiltrer dans la détection traditionnelle par seuil. Ces attaques résultent de l'injection de doses de trafic de données indésirables dans un grand nombre d'adresses IP, ce qui peut bloquer la cible lorsque des éléments commencent à s'accumuler à partir de différentes adresses IP.

Les recherches de Nexusguard sur les menaces DDoS portent sur les données d'attaque provenant de l'analyse des botnets, des honeypots, des prestataires de services de communication et du trafic circulant entre les attaquants et leurs cibles afin d'aider les entreprises à identifier les vulnérabilités et à se tenir informées des tendances mondiales en matière de cybersécurité.

Source : Nexusguard

Et vous ?

Que pensez-vous des résultats de ce rapport ?
Les trouvez-vous pertinents ?

Voir aussi :

Les États-Unis victimes d'une attaque par déni de service (DDoS) à grande échelle ? Les experts restent sceptiques

Attaques DDoS contre EDF : six mois de prison avec sursis et une amende de 29 000 euros pour un Français, supposé appartenir à Anonymous

Une attaque DDoS perturbe l'accès à de nombreux sites importants pendant plusieurs heures, essentiellement pour les internautes américains

Attaques DDoS : un business extrêmement rentable pour les hackers, d'après une enquête de la firme de sécurité Kaspersky

Une erreur dans cette actualité ? Signalez-le nous !

Avatar de tanaka59
Membre expert https://www.developpez.com
Le 02/07/2020 à 12:33
Bonjour,

Que pensez-vous des résultats de ce rapport ?
Rien d'étonnant. Avec le confinement , la hausse du nombre de télétravail avec des connexions "domestique/particulier" de plus piètre qualité que la pro ... les "ddos"eur en ont profité pour saturer les réseaux.

Les trouvez-vous pertinents ?
Oui

On peut les classer en 2 catégories :

- testeur histoire d'emmerder le monde s'amuser
- testeur pour de futures plus grosses attaques à venir.
0  0