Arbor Networks publie les statistiques mondiales des attaques DDoS pour le premier trimestre 2015.
DDoS, attaques en recrudescence
Des chiffres qui font apparaître une forte hausse des attaques volumétriques de grande ampleur, avec la plus importante jamais enregistrée par l’observatoire des menaces ATLAS d’Arbor Networks (334 Gbit/s) ciblant un opérateur réseau asiatique.
La majorité des attaques emploient une technique d’amplification par réflexion reposant sur les protocoles NTP (Network Time Protocol), SSDP (Simple Service Discovery Protocol) et des serveurs DNS. L’amplification par réflexion permet d’amplifier le volume du trafic généré et d’en masquer les sources. La moitié des opérateurs n’ont pas mis en place de filtres à la périphérie de leur réseau pour bloquer le trafic dont l’adresse IP source est falsifiée, de plus il existe sur Internet des équipements mal configurés et mal protégés fournissant des services UDP qui offrent un facteur d’amplification important.
Les données d’Arbor Networks sont réunies par son observatoire ATLAS, qui s’appuie sur une collaboration avec plus de 330 opérateurs partageant des données anonymes de trafic afin d’offrir une vue globale du trafic et des menaces.
Autres statistiques concernant les attaques DDoS au premier trimestre 2015. Les techniques d’attaque ne cessent d’évoluer, la réflexion SSDP est en augmentation d’une année sur l’autre (126 000 épisodes de ce type ont ainsi été observés au 1er trimestre 2015 contre seulement 3 un an auparavant). Les attaques sont brèves mais violentes, 90 % durent moins d’une heure.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Cloud souverain : répondre aux enjeux d’hybridation et de maîtrise des dépendances
- Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Editeurs, crawlers et équipes sécurité, les alliances qui feront tenir le web
Articles les + lus
Le Zero Trust : pourquoi votre entreprise en a besoin
IT & Cybersecurity Meetings 2026 : ce que Cannes révèle des mutations du marché IT et cyber
Comprendre le SOC : votre bouclier essentiel en cybersécurité
L’intelligence de « l’innovation actionnable » pour anticiper les disruptions plutôt que les subir
L’IA agentique, nouveau pilier de la résilience numérique des RSSI
À la une de la chaîne Enjeux IT
- Le Zero Trust : pourquoi votre entreprise en a besoin
- IT & Cybersecurity Meetings 2026 : ce que Cannes révèle des mutations du marché IT et cyber
- Comprendre le SOC : votre bouclier essentiel en cybersécurité
- L’intelligence de « l’innovation actionnable » pour anticiper les disruptions plutôt que les subir
- L’IA agentique, nouveau pilier de la résilience numérique des RSSI
