Selon un nouveau rapport sur les menaces publié par Nexusguard cette semaine, les attaques par amplification DNS ont augmenté de plus de 4000 % au cours de l'année dernière. Ainsi, Nexusguard, l'un des principaux fournisseurs de solutions de sécurité pour les dénis de service distribué (DDoS) dans le cloud, pense que les réseaux d'entreprise et les opérateurs de télécommunications doivent tenir compte de la résurgence d'anciennes menaces pour éviter que le trafic indésirable ne consomme la bande passante des utilisateurs.
Selon le nouveau rapport de Nexusguard, DNSSEC (Domain Name System Security Extensions) reste le principal moteur de la croissance des attaques par amplification DNS au cours du trimestre, mais Nexusguard a aussi détecté une forte et inquiétante augmentation des attaques TCP SYN Flood. TCP SYN flood n'est pas une nouvelle méthode, mais les résultats de ce nouveau rapport sur les menaces indiquent que les techniques ont gagné en sophistication et sont devenues le troisième vecteur d'attaque le plus utilisé, derrière l'amplification DNS et les attaques HTTP flood.
Le SYN flood est une attaque informatique visant à atteindre un déni de service. Elle s'applique dans le cadre du protocole TCP et consiste à envoyer une succession de requêtes SYN vers la cible. Selon le rapport de Nexusguard, la réflexion de SYN Flood frappe non seulement les victimes ciblées, mais elle peut aussi avoir un impact sur des utilisateurs innocents (des particuliers, des entreprises et d'autres organisations) qui finissent par traiter de gros volumes de demandes usurpées et ce qui semble être des réponses légitimes de la cible de l'attaque.
En conséquence, les passants peuvent encourir des frais élevés pour la bande passante consommée par le trafic indésirable, ou même souffrir de pannes secondaires. « Les résultats de nos recherches ont révélé que même les attaques de réseaux ordinaires pouvaient être transformées en attaques furtives et complexes, grâce à des techniques avancées, depuis les attaques à la moquette, que nous avons identifiées l'an dernier, jusqu'à l'émergence des attaques de type DRDoS (Distributed Reflective DoS) au cours du troisième trimestre », a déclaré Juniman Kasman, directeur de la technologie chez Nexusguard.
« Les sociétés de télécommunications et les entreprises doivent prendre note que ces tactiques ne causent pas de tension notable sur la bande passante du réseau, qui peut passer inaperçue, mais qu'elles sont assez puissantes pour avoir un impact sur leur service. Des techniques d'atténuation avancées sont nécessaires pour faire face à ces menaces », a-t-il ajouté. Les résultats du rapport de Nexusguard ont aussi montré que 44 % du trafic d'attaque du troisième trimestre provient d'ordinateurs et de serveurs Windows piratés par un botnet.
Par ailleurs, la deuxième source de trafic en importance provient des appareils mobiles équipés d’iOS. Le premier trimestre a enregistré le plus grand nombre d'attaques et les chiffres ont chuté au cours des deuxième et troisième trimestres. Bien que le volume des attaques ait diminué depuis le deuxième trimestre de 2019, les niveaux ont augmenté de plus de 85 % par rapport aux trimestres correspondants de l'exercice précédent. Enfin, environ 50 % de toutes les attaques dans le monde ont pris naissance en Chine, en Turquie ou aux États-Unis.
La recherche trimestrielle de Nexusguard sur les menaces DDoS recueille des données d'attaque provenant de l'analyse des botnets, des pots de miel, des CSP et du trafic entre les attaquants et leurs cibles pour aider les entreprises à identifier les vulnérabilités et à se tenir informées des tendances mondiales de la cybersécurité. Vous pouvez consulter le rapport du troisième trimestre 2019 sur les menaces pour plus de détails.
Source : Nexusguard
Et vous ?
Qu'en pensez-vous ?
Voir aussi
La France a été la troisième région source d'attaques DDoS au 2T18 d'après un rapport qui souligne le rôle joué par les appareils IdO non sécurisés
Le volume d'attaques DDoS a plus que doublé en Europe au troisième trimestre, d'après un rapport
Q1 2019 : les attaques DDoS augmentent de 84 % en trois mois à cause de la multiplication des techniques d'attaque, selon Kaspersky Lab
La taille des attaques DDoS réduite de 85 % après la fermeture par le FBI de 15 sites Web fournisseurs de ces attaques à la demande, selon un rapport
Les attaques par amplification DNS continuent d'augmenter jusqu'à 4788 % par rapport au troisième trimestre 2018
Selon un nouveau rapport de Nexusguard
Les attaques par amplification DNS continuent d'augmenter jusqu'à 4788 % par rapport au troisième trimestre 2018
Selon un nouveau rapport de Nexusguard
Le , par Bill Fassinou
Une erreur dans cette actualité ? Signalez-nous-la !