Arbor Networks publie les statistiques mondiales des attaques DDoS pour le premier trimestre 2015.
DDoS, attaques en recrudescence
Des chiffres qui font apparaître une forte hausse des attaques volumétriques de grande ampleur, avec la plus importante jamais enregistrée par l’observatoire des menaces ATLAS d’Arbor Networks (334 Gbit/s) ciblant un opérateur réseau asiatique.
La majorité des attaques emploient une technique d’amplification par réflexion reposant sur les protocoles NTP (Network Time Protocol), SSDP (Simple Service Discovery Protocol) et des serveurs DNS. L’amplification par réflexion permet d’amplifier le volume du trafic généré et d’en masquer les sources. La moitié des opérateurs n’ont pas mis en place de filtres à la périphérie de leur réseau pour bloquer le trafic dont l’adresse IP source est falsifiée, de plus il existe sur Internet des équipements mal configurés et mal protégés fournissant des services UDP qui offrent un facteur d’amplification important.
Les données d’Arbor Networks sont réunies par son observatoire ATLAS, qui s’appuie sur une collaboration avec plus de 330 opérateurs partageant des données anonymes de trafic afin d’offrir une vue globale du trafic et des menaces.
Autres statistiques concernant les attaques DDoS au premier trimestre 2015. Les techniques d’attaque ne cessent d’évoluer, la réflexion SSDP est en augmentation d’une année sur l’autre (126 000 épisodes de ce type ont ainsi été observés au 1er trimestre 2015 contre seulement 3 un an auparavant). Les attaques sont brèves mais violentes, 90 % durent moins d’une heure.
Téléchargez cette ressource
Construire une infrastructure cloud optimisée pour l’IA avec Microsoft Azure
Les managers IT ont besoin d’une stratégie claire et de solutions concrètes pour préparer leur infrastructure cloud à l'adoption de l'IA, tout en optimisant les coûts, renforçant la sécurité et développant les compétences internes. Découvrez tous les conseils dans ce guide Insight.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Souveraineté numérique : les décideurs publics veulent prioriser les modèles d’IA souverains
- Dans l’œil du cyber-cyclone : l’excès d’optimisme constitue le risque principal pour la résilience des données
- Les 3 prédictions 2026 pour Java
- Infrastructures IT : 5 leviers concrets pour éviter les impasses technologiques
Articles les + lus
L’identité numérique : clé de voûte de la résilience et de la performance en 2026
Top 6 des priorités des DSI en 2026
Gouvernance et optimisation des dépenses logicielles : Comment éviter les pièges de la consommation?
Du cloud hybride aux LLM : les technologies qui rebattent les cartes en 2026
Cybersécurité : ce que 2026 réserve aux entreprises et comment en tirer avantage
À la une de la chaîne Enjeux IT
- L’identité numérique : clé de voûte de la résilience et de la performance en 2026
- Top 6 des priorités des DSI en 2026
- Gouvernance et optimisation des dépenses logicielles : Comment éviter les pièges de la consommation?
- Du cloud hybride aux LLM : les technologies qui rebattent les cartes en 2026
- Cybersécurité : ce que 2026 réserve aux entreprises et comment en tirer avantage
