C'est un fait, on note le retour des attaques par déni de service, ou DDoS, depuis janvier 2018. C’est ainsi que le thingbot « JenX », découvert en janvier, permet de lancer des attaques DDoS de 300 Gbit/s pour 20 dollars ! La neutralisation d’une cible est à la portée de tous …
Les attaques DDoS reviennent en force en 2018

Des systèmes vulnérables aux attaques DDoS
Ce type d’attaques, voué à se multiplier en 2017, n’a pas explosé, mais les pirates n’ont pas encore exploité toutes les cyberarmes à leur disposition… D’autant les objets connectés, le Cloud, les bases de données en ligne facilitent le passage à l’acte.
Aujourd’hui, le SOC de F5 note une explosion des attaques DDoS en 2018. Pour preuve, en mars, le site de développement collaboratif GitHub a été la cible d’une attaque DDoS, atteignant (débit de 1,35 Tbit/s). L’attaque a été lancée depuis des systèmes de mémoire cache non sécurisés.
Les tendances à retenir pour faire face attaques DDoS
De nombreuses attaques sont réapparues au 1er trimestre 2018, ce qui pousse à retenir les indicateurs suivants :
- La nouvelle cible : Europe, Moyen-Orient et Asie-Pacifique
Les entreprises de ces régions sont autant ciblées que les entreprises nord-américaines
- Les établissements financiers, les hébergeurs, et les sociétés de jeu en ligne N° 1
Réunis, ces trois secteurs ont subi 76 % des attaques DDoS au 1er trimestre 2018
- Les attaques DDoS ciblent directement des applications
C’est un vecteur d’attaque en hausse car les entreprises évoluent vers des processus de virtualisation de services orientés applications
- Reprise des attaques volumétriques à haut débit (1er trimestre 2018)
Les bonnes pratiques
Un petit rappel des bonnes pratiques pour se prémunir de ce type d’attaques est indispensable.
- Ne pas exposer l’administration à distance à l’ensemble du réseau Internet
En particulier aux appareils IoT ou aux bases de données en ligne
- Protéger ses systèmes au moyen de protocoles d’accès sécurisés, d’identifiants d’administration complexes
Ne pas laisser se produire des attaques par force brute
- Appliquer régulièrement des correctifs sur tous les systèmes en contact avec Internet
Et ce, dès la détection d’une faille dans l’exécution de code à distance ou d’un défaut de conception susceptible de conduire à une exploitation à distance.
Source F5
Téléchargez cette ressource

Guide de téléphonie d’entreprise avec Teams
Ajouter un onglet téléphonie à Microsoft Teams pour émettre et recevoir des appels depuis n’importe quel terminal connecté. Découvrez dans ce guide pratique, comment bénéficier des avantages de l’offre TeamsPhony pour faire des économies, gagner en agilité et en simplicité avec une offre de téléphonie dans le cloud.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- EGERIE analyse les risques financiers liés aux risques cyber
- Vidéo « Accessibilité numérique » chez Microsoft
- Asklépian : des tests d’intrusion à 360° grâce à l’IA pour lutter contre les failles de sécurité
- Padok « faire du Cloud et de l’infrastructure, un véritable accélérateur business »
- Le numérique responsable
Sur le même sujet

Le rôle de la 5G dans la croissance et relance économique

Transformation digitale : les 8 tendances 2018 à retenir

Les nouvelles technologies à l’horizon 2030

L’impact positif de l’Intelligence Artificielle dans l’environnement de travail

L’expérience client : une feuille de route 2021 en 5 axes
