C'est un fait, on note le retour des attaques par déni de service, ou DDoS, depuis janvier 2018. C’est ainsi que le thingbot « JenX », découvert en janvier, permet de lancer des attaques DDoS de 300 Gbit/s pour 20 dollars ! La neutralisation d’une cible est à la portée de tous …
Les attaques DDoS reviennent en force en 2018

Des systèmes vulnérables aux attaques DDoS
Ce type d’attaques, voué à se multiplier en 2017, n’a pas explosé, mais les pirates n’ont pas encore exploité toutes les cyberarmes à leur disposition… D’autant les objets connectés, le Cloud, les bases de données en ligne facilitent le passage à l’acte.
Aujourd’hui, le SOC de F5 note une explosion des attaques DDoS en 2018. Pour preuve, en mars, le site de développement collaboratif GitHub a été la cible d’une attaque DDoS, atteignant (débit de 1,35 Tbit/s). L’attaque a été lancée depuis des systèmes de mémoire cache non sécurisés.
Les tendances à retenir pour faire face attaques DDoS
De nombreuses attaques sont réapparues au 1er trimestre 2018, ce qui pousse à retenir les indicateurs suivants :
- La nouvelle cible : Europe, Moyen-Orient et Asie-Pacifique
Les entreprises de ces régions sont autant ciblées que les entreprises nord-américaines
- Les établissements financiers, les hébergeurs, et les sociétés de jeu en ligne N° 1
Réunis, ces trois secteurs ont subi 76 % des attaques DDoS au 1er trimestre 2018
- Les attaques DDoS ciblent directement des applications
C’est un vecteur d’attaque en hausse car les entreprises évoluent vers des processus de virtualisation de services orientés applications
- Reprise des attaques volumétriques à haut débit (1er trimestre 2018)
Les bonnes pratiques
Un petit rappel des bonnes pratiques pour se prémunir de ce type d’attaques est indispensable.
- Ne pas exposer l’administration à distance à l’ensemble du réseau Internet
En particulier aux appareils IoT ou aux bases de données en ligne
- Protéger ses systèmes au moyen de protocoles d’accès sécurisés, d’identifiants d’administration complexes
Ne pas laisser se produire des attaques par force brute
- Appliquer régulièrement des correctifs sur tous les systèmes en contact avec Internet
Et ce, dès la détection d’une faille dans l’exécution de code à distance ou d’un défaut de conception susceptible de conduire à une exploitation à distance.
Source F5
Téléchargez cette ressource

Rapport Forrester sur les solutions de sécurité des charges de travail cloud (CWS)
Dans cette évaluation, basée sur 21 critères, Forrester Consulting étudie, analyse et note les fournisseurs de solutions de sécurité des charges de travail cloud (CWS). Ce rapport détaille le positionnement de chacun de ces fournisseurs pour aider les professionnels de la sécurité et de la gestion des risques (S&R) à adopter les solutions adaptées à leurs besoins.
Les articles les plus consultés
- L’impact positif de l’Intelligence Artificielle dans l’environnement de travail
- MOOC : Propulser les femmes dans le numérique !
- Les services cognitifs : un élément essentiel pour la gestion intelligente des contenus d’entreprise
- Transformation digitale, 8 tendances à retenir
- Les 3 fondamentaux pour réussir son projet d’automatisation intelligente
Les plus consultés sur iTPro.fr
- AI Appreciation Day,16 juillet « cet email de 10 pages aurait pu se résumer en 3 points »
- L’informatique quantique perçue comme la menace de cybersécurité la plus critique
- Bâtir une entreprise AI-native : par où commencer
- La France à l’avant-garde de la conteneurisation et de l’IA générative
- La souveraineté numérique pour renforcer la cybersécurité
Sur le même sujet

L’Indice d’Agilité Digitale : un critère pour défier le choc sanitaire

Le rôle de la 5G dans la croissance et relance économique

Les entreprises européennes championnes de l’IA

L’expérience client : une feuille de route 2021 en 5 axes

MOOC : Propulser les femmes dans le numérique !
