> IoT > Les attaques DDoS reviennent en force en 2018

Les attaques DDoS reviennent en force en 2018

IoT - Par Sabine Terrey - Publié le 08 juin 2018
email

C'est un fait, on note le retour des attaques par déni de service, ou DDoS, depuis janvier 2018. C’est ainsi que le thingbot « JenX », découvert en janvier, permet de lancer des attaques DDoS de 300 Gbit/s pour 20 dollars ! La neutralisation d’une cible est à la portée de tous …

Les attaques DDoS reviennent en force en 2018

Des systèmes vulnérables

 

Ce type d’attaques, voué à se multiplier en 2017, n’a pas explosé, mais les pirates n’ont pas encore exploité toutes les cyberarmes à leur disposition…  D’autant les objets connectés, le Cloud, les bases de données en ligne facilitent le passage à l’acte.

Aujourd’hui, le SOC de F5 note une explosion des attaques DDoS en 2018. Pour preuve, en mars, le site de développement collaboratif GitHub a été la cible d’une attaque DDoS, atteignant (débit de 1,35 Tbit/s). L’attaque a été lancée depuis des systèmes de mémoire cache non sécurisés.

 

Les tendances à retenir

 

De nombreuses attaques sont réapparues au 1er trimestre 2018, ce qui pousse à retenir les indicateurs suivants :

  • La nouvelle cible : Europe, Moyen-Orient et Asie-Pacifique

Les entreprises de ces régions sont autant ciblées que les entreprises nord-américaines

 

  • Les établissements financiers, les hébergeurs, et les sociétés de jeu en ligne N° 1

Réunis, ces trois secteurs ont subi 76 % des attaques DDoS au 1er trimestre 2018

 

  • Les attaques DDoS ciblent directement des applications

C’est un vecteur d’attaque en hausse car les entreprises évoluent vers des processus de virtualisation de services orientés applications

 

  • Reprise des attaques volumétriques à haut débit (1er trimestre 2018)

 

 

Téléchargez gratuitement cette ressource

IA : Quels scénarios prioriser ?

IA : Quels scénarios prioriser ?

L’intelligence artificielle (IA) est passée de la science-fiction au monde réel, mais quels sont les scénarios à prioriser pour exploiter tout le potentiel de l’IA en entreprise ? découvrez les meilleures approches pour y parvenir, dans ce rapport « The Economist - Intelligence Unit » parrainé par Microsoft.

Les bonnes pratiques

 

Un petit rappel des bonnes pratiques pour se prémunir de ce type d’attaques est indispensable.

 

  • Ne pas exposer l’administration à distance à l’ensemble du réseau Internet

En particulier aux appareils IoT ou aux bases de données en ligne

  • Protéger ses systèmes au moyen de protocoles d’accès sécurisés, d’identifiants d’administration complexes

Ne pas laisser se produire des attaques par force brute

  • Appliquer régulièrement des correctifs sur tous les systèmes en contact avec Internet

Et ce, dès la détection d’une faille dans l’exécution de code à distance ou d’un défaut de conception susceptible de conduire à une exploitation à distance.

 

 

Source F5

IoT - Par Sabine Terrey - Publié le 08 juin 2018