C'est un fait, on note le retour des attaques par déni de service, ou DDoS, depuis janvier 2018. C’est ainsi que le thingbot « JenX », découvert en janvier, permet de lancer des attaques DDoS de 300 Gbit/s pour 20 dollars ! La neutralisation d’une cible est à la portée de tous …
Les attaques DDoS reviennent en force en 2018
Des systèmes vulnérables aux attaques DDoS
Ce type d’attaques, voué à se multiplier en 2017, n’a pas explosé, mais les pirates n’ont pas encore exploité toutes les cyberarmes à leur disposition… D’autant les objets connectés, le Cloud, les bases de données en ligne facilitent le passage à l’acte.
Aujourd’hui, le SOC de F5 note une explosion des attaques DDoS en 2018. Pour preuve, en mars, le site de développement collaboratif GitHub a été la cible d’une attaque DDoS, atteignant (débit de 1,35 Tbit/s). L’attaque a été lancée depuis des systèmes de mémoire cache non sécurisés.
Les tendances à retenir pour faire face attaques DDoS
De nombreuses attaques sont réapparues au 1er trimestre 2018, ce qui pousse à retenir les indicateurs suivants :
- La nouvelle cible : Europe, Moyen-Orient et Asie-Pacifique
Les entreprises de ces régions sont autant ciblées que les entreprises nord-américaines
- Les établissements financiers, les hébergeurs, et les sociétés de jeu en ligne N° 1
Réunis, ces trois secteurs ont subi 76 % des attaques DDoS au 1er trimestre 2018
- Les attaques DDoS ciblent directement des applications
C’est un vecteur d’attaque en hausse car les entreprises évoluent vers des processus de virtualisation de services orientés applications
- Reprise des attaques volumétriques à haut débit (1er trimestre 2018)
Les bonnes pratiques
Un petit rappel des bonnes pratiques pour se prémunir de ce type d’attaques est indispensable.
- Ne pas exposer l’administration à distance à l’ensemble du réseau Internet
En particulier aux appareils IoT ou aux bases de données en ligne
- Protéger ses systèmes au moyen de protocoles d’accès sécurisés, d’identifiants d’administration complexes
Ne pas laisser se produire des attaques par force brute
- Appliquer régulièrement des correctifs sur tous les systèmes en contact avec Internet
Et ce, dès la détection d’une faille dans l’exécution de code à distance ou d’un défaut de conception susceptible de conduire à une exploitation à distance.
Source F5
Téléchargez cette ressource
Construire une infrastructure cloud optimisée pour l’IA avec Microsoft Azure
Les managers IT ont besoin d’une stratégie claire et de solutions concrètes pour préparer leur infrastructure cloud à l'adoption de l'IA, tout en optimisant les coûts, renforçant la sécurité et développant les compétences internes. Découvrez tous les conseils dans ce guide Insight.
Les articles les plus consultés
- L’expérience client : une feuille de route 2021 en 5 axes
- Les services cognitifs : un élément essentiel pour la gestion intelligente des contenus d’entreprise
- Cinq conseils de sécurité IoT pour le travail hybride
- MOOC : Propulser les femmes dans le numérique !
- Les nouvelles technologies à l’horizon 2030
Les plus consultés sur iTPro.fr
- Du Cloud-first au Cloud-right : bâtir les fondations de l’IA en entreprise
- Cybercriminalité : abus des plateformes légitimes
- Compétence transversale ou matière à part entière : quelle place pour la cybersécurité à l’école ?
- Plus de femmes dirigeantes dans la tech pour la culture d’entreprise et l’inclusion
- Agents IA : de l’expérimentation à la gouvernance, le nouveau rôle des CTO
Sur le même sujet
Le rôle de la 5G dans la croissance et relance économique
MOOC : Propulser les femmes dans le numérique !
L’Indice d’Agilité Digitale : un critère pour défier le choc sanitaire
Les entreprises européennes championnes de l’IA
L’expérience client : une feuille de route 2021 en 5 axes
