Arbor Networks publie les statistiques mondiales des attaques DDoS pour le premier trimestre 2015.
DDoS, attaques en recrudescence
Des chiffres qui font apparaître une forte hausse des attaques volumétriques de grande ampleur, avec la plus importante jamais enregistrée par l’observatoire des menaces ATLAS d’Arbor Networks (334 Gbit/s) ciblant un opérateur réseau asiatique.
La majorité des attaques emploient une technique d’amplification par réflexion reposant sur les protocoles NTP (Network Time Protocol), SSDP (Simple Service Discovery Protocol) et des serveurs DNS. L’amplification par réflexion permet d’amplifier le volume du trafic généré et d’en masquer les sources. La moitié des opérateurs n’ont pas mis en place de filtres à la périphérie de leur réseau pour bloquer le trafic dont l’adresse IP source est falsifiée, de plus il existe sur Internet des équipements mal configurés et mal protégés fournissant des services UDP qui offrent un facteur d’amplification important.
Les données d’Arbor Networks sont réunies par son observatoire ATLAS, qui s’appuie sur une collaboration avec plus de 330 opérateurs partageant des données anonymes de trafic afin d’offrir une vue globale du trafic et des menaces.
Autres statistiques concernant les attaques DDoS au premier trimestre 2015. Les techniques d’attaque ne cessent d’évoluer, la réflexion SSDP est en augmentation d’une année sur l’autre (126 000 épisodes de ce type ont ainsi été observés au 1er trimestre 2015 contre seulement 3 un an auparavant). Les attaques sont brèves mais violentes, 90 % durent moins d’une heure.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Semperis : gouverner l’identité à l’ère des agents IA
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Akamai Technologies déploie sa stratégie de protection en ligne
Articles les + lus
Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
Innovation et performance : le rôle clé du consulting dans la transformation numérique
Le Zero Trust : pourquoi votre entreprise en a besoin
IT & Cybersecurity Meetings 2026 : ce que Cannes révèle des mutations du marché IT et cyber
À la une de la chaîne Enjeux IT
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
- Innovation et performance : le rôle clé du consulting dans la transformation numérique
- Le Zero Trust : pourquoi votre entreprise en a besoin
- IT & Cybersecurity Meetings 2026 : ce que Cannes révèle des mutations du marché IT et cyber
