> IA > Les attaques DDoS reviennent en force en 2018

Les attaques DDoS reviennent en force en 2018

IA - Par Sabine Terrey - Publié le 08 juin 2018

C'est un fait, on note le retour des attaques par déni de service, ou DDoS, depuis janvier 2018. C’est ainsi que le thingbot « JenX », découvert en janvier, permet de lancer des attaques DDoS de 300 Gbit/s pour 20 dollars ! La neutralisation d’une cible est à la portée de tous …

Les attaques DDoS reviennent en force en 2018

Des systèmes vulnérables aux attaques DDoS

Ce type d’attaques, voué à se multiplier en 2017, n’a pas explosé, mais les pirates n’ont pas encore exploité toutes les cyberarmes à leur disposition…  D’autant les objets connectés, le Cloud, les bases de données en ligne facilitent le passage à l’acte.

Aujourd’hui, le SOC de F5 note une explosion des attaques DDoS en 2018. Pour preuve, en mars, le site de développement collaboratif GitHub a été la cible d’une attaque DDoS, atteignant (débit de 1,35 Tbit/s). L’attaque a été lancée depuis des systèmes de mémoire cache non sécurisés.

Les tendances à retenir pour faire face attaques DDoS

De nombreuses attaques sont réapparues au 1er trimestre 2018, ce qui pousse à retenir les indicateurs suivants :

  • La nouvelle cible : Europe, Moyen-Orient et Asie-Pacifique

Les entreprises de ces régions sont autant ciblées que les entreprises nord-américaines

  • Les établissements financiers, les hébergeurs, et les sociétés de jeu en ligne N° 1

Réunis, ces trois secteurs ont subi 76 % des attaques DDoS au 1er trimestre 2018

  • Les attaques DDoS ciblent directement des applications

C’est un vecteur d’attaque en hausse car les entreprises évoluent vers des processus de virtualisation de services orientés applications

  • Reprise des attaques volumétriques à haut débit (1er trimestre 2018)

Les bonnes pratiques

Un petit rappel des bonnes pratiques pour se prémunir de ce type d’attaques est indispensable.

  • Ne pas exposer l’administration à distance à l’ensemble du réseau Internet

En particulier aux appareils IoT ou aux bases de données en ligne

  • Protéger ses systèmes au moyen de protocoles d’accès sécurisés, d’identifiants d’administration complexes

Ne pas laisser se produire des attaques par force brute

  • Appliquer régulièrement des correctifs sur tous les systèmes en contact avec Internet

Et ce, dès la détection d’une faille dans l’exécution de code à distance ou d’un défaut de conception susceptible de conduire à une exploitation à distance.

Source F5

Téléchargez cette ressource

Guide de Threat Intelligence contextuelle

Guide de Threat Intelligence contextuelle

Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne IA