C'est un fait, on note le retour des attaques par déni de service, ou DDoS, depuis janvier 2018. C’est ainsi que le thingbot « JenX », découvert en janvier, permet de lancer des attaques DDoS de 300 Gbit/s pour 20 dollars ! La neutralisation d’une cible est à la portée de tous …
Les attaques DDoS reviennent en force en 2018

Des systèmes vulnérables aux attaques DDoS
Ce type d’attaques, voué à se multiplier en 2017, n’a pas explosé, mais les pirates n’ont pas encore exploité toutes les cyberarmes à leur disposition… D’autant les objets connectés, le Cloud, les bases de données en ligne facilitent le passage à l’acte.
Aujourd’hui, le SOC de F5 note une explosion des attaques DDoS en 2018. Pour preuve, en mars, le site de développement collaboratif GitHub a été la cible d’une attaque DDoS, atteignant (débit de 1,35 Tbit/s). L’attaque a été lancée depuis des systèmes de mémoire cache non sécurisés.
Les tendances à retenir pour faire face attaques DDoS
De nombreuses attaques sont réapparues au 1er trimestre 2018, ce qui pousse à retenir les indicateurs suivants :
- La nouvelle cible : Europe, Moyen-Orient et Asie-Pacifique
Les entreprises de ces régions sont autant ciblées que les entreprises nord-américaines
- Les établissements financiers, les hébergeurs, et les sociétés de jeu en ligne N° 1
Réunis, ces trois secteurs ont subi 76 % des attaques DDoS au 1er trimestre 2018
- Les attaques DDoS ciblent directement des applications
C’est un vecteur d’attaque en hausse car les entreprises évoluent vers des processus de virtualisation de services orientés applications
- Reprise des attaques volumétriques à haut débit (1er trimestre 2018)
Les bonnes pratiques
Un petit rappel des bonnes pratiques pour se prémunir de ce type d’attaques est indispensable.
- Ne pas exposer l’administration à distance à l’ensemble du réseau Internet
En particulier aux appareils IoT ou aux bases de données en ligne
- Protéger ses systèmes au moyen de protocoles d’accès sécurisés, d’identifiants d’administration complexes
Ne pas laisser se produire des attaques par force brute
- Appliquer régulièrement des correctifs sur tous les systèmes en contact avec Internet
Et ce, dès la détection d’une faille dans l’exécution de code à distance ou d’un défaut de conception susceptible de conduire à une exploitation à distance.
Source F5
Téléchargez cette ressource

Sécurité et gouvernance des applications d’IA
Les applications d’IA se multipliant dans les entreprises, ces dernières se doivent d’établir un cadre de gouvernance qui tient compte des risques de sécurité et des défis associés. Ce livre blanc vous offre les connaissances et les outils nécessaires à une gouvernance garante de la sécurité de vos applications d’IA.
Les articles les plus consultés
- L’expérience client : une feuille de route 2021 en 5 axes
- Les entreprises européennes championnes de l’IA
- Les services cognitifs : un élément essentiel pour la gestion intelligente des contenus d’entreprise
- Le rôle de la 5G dans la croissance et relance économique
- Les 3 fondamentaux pour réussir son projet d’automatisation intelligente
Les plus consultés sur iTPro.fr
Sur le même sujet

Le rôle de la 5G dans la croissance et relance économique

Les entreprises européennes championnes de l’IA

MOOC : Propulser les femmes dans le numérique !

L’Indice d’Agilité Digitale : un critère pour défier le choc sanitaire

L’expérience client : une feuille de route 2021 en 5 axes
