«Les sont les actuellement les plus populaires. Pour les cyber-criminels, c’est le moyen le plus abordable, y compris financièrement, et le plus rapide pour attaquer leur cible avec succès. C’est donc aussi la voie la plus rentable, assure , Senior Solutions Engineer, Technologies. Qui plus est, aucun bagage technique particulier n’est nécessaire pour se lancer dans ce genre d’attaque. Il suffit de disposer d’une carte de crédit ou de bitcoins !»

Dans son récent «State of the Internet Security: Q1 2015 Report», Akamai constate un doublement des attaques comparativement au 1er trimestre 2014; le leader mondial dans le domaine des services de CDN (Content Delivery Network) pointe aussi une augmentation de 35% par rapport au 4ème trimestre 2014.

Fait caractéristique : la typologie des attaques DDoS a évolué. L’année dernière, les attaques DDoS avaient consommé une importante bande passante et n’avaient été, finalement, que de courte durée. Au premier trimestre 2015, une attaque DDoS moyenne a consommé moins de 10 Gbps et a duré plus de 24 heures. «Nous constatons par ailleurs que les attaques DDoS gagnent en efficacité, ajoute Tim Vereecke. Cela explique l’évolution vers des attaques de moindre ampleur mais plus longues qui, au final, leur rapportent plus. La situation est inquiétante. Aussi, nous surveillons attentivement la manière dont cette tendance évoluera à l’avenir.»

, le chouchou des pirates

Dans le courant du premier trimestre, 20% de l’ensemble des attaques ont concerné le SSDP (Simple Service Discovery Protocol) alors que ce genre d’attaques n’apparaissait pas encore dans les statistiques dans le courant des premier et deuxième trimestres de l’année dernière.

La situation s’explique essentiellement par la popularité croissante de l’IoT (Internet of Things). En effet, le SSDP est le protocole réseau par excellence, utilisé par des millions d’équipements domestiques et professionnels -notamment des routeurs, des serveurs de contenus, des webcams, des téléviseurs connectés ou des imprimantes- pour communiquer entre eux. Une sécurisation lacunaire ou une mauvaise configuration de ces équipements connectés à Internet en font des proies faciles pour les pirates informatiques.

Les risques liés à sous-estimés

La transition d’IPv4 vers IPv6 -un domaine dans lequel la est actuellement en pointe avec un score de 32% des demandes de contenus transitant d’ores et déjà par IPv6- entraîne avec elle d’inévitables risques de . «Même si les attaques IPv6 ne sont pas encore très répandues, notre rapport révèle clairement que les cyber-criminels ont commencé à tester de possibles méthodes d’attaques IPv6, assure Tim Vereecke. Aussi bien les prestataires cloud que les réseaux privés et professionnels commencent à en ressentir les premiers effets néfastes.»

Un grand nombre d’attaques IPv4 peuvent aisément être reproduites sous forme d’attaques du protocole IPv6 tandis que de nouveaux types d’attaques voient le jour qui visent directement les architectures IPv6. Elles ont par ailleurs bien souvent la particularité de pouvoir aisément contourner les protections existantes, basées sur IPv4.

Le , nouvelle cible

Depuis le deuxième trimestre de l’année dernière, les pirates informatiques ont clairement pris pour cible l’industrie du jeu. Désormais, 35% de toutes les attaques DDoS répertoriées lors du trimestre écoulé visaient cette industrie. Le secteur des logiciels et des technologies occupe la deuxième place, avec 25% de toutes les attaques DDoS. Le secteur de la distribution est, quant à lui, fréquemment la cible d’attaques, essentiellement des attaques effectuées par le truchement d’applications Web.

«L’industrie du jeu est un secteur très attrayant pour les cyber-criminels, souligne Tim Vereecke. Chaque minute d’interruption de service coûte une fortune, ce qui fait du secteur une cible particulièrement propice au chantage. Pour les pirates, c’est aussi un jeu dans le jeu; ils peuvent se concurrencer sur une même plate-forme. Si certains extorquent de l’argent, d’autres visent la reconnaissance de leurs pairs…»

Le scénario est souvent le même : l’attaque est amorcée à partir de serveurs en plein milieu d’une partie; un message d’erreur survient; l’accès au jeu est alors limité pendant plusieurs heures, les joueurs se plaignant, certains exigeant un remboursement. Selon Akamai, la tendance de ces attaques DDoS est susceptible de continuer pour deux raisons principales : l’accès à des solutions de services DDoS qui facilitent les attaques et la couverture étendue des attaques.

Tous concernés !

Les attaques DDoS sont généralement destinées à perturber, voire immobiliser totalement les services Web d’une entreprise. «Résultat : vos clients, collaborateurs et partenaires ne parviennent plus à accéder aux applications Web critiques, toutes les transactions en ligne sont interrompues, et vous perdez toute visibilité sur vos effectifs et vos ressources, analyse Tim Vereecke. Ces attaques peuvent aussi bien servir des intentions criminelles que relever d’un simple acte de malveillance destiné à causer du tort à la cible.»

Aux motivations traditionnelles de telles attaques (, de fonds, cybercrime…) viennent maintenant s’ajouter le risque de perte de compétitivité. «Où iront vos clients si votre site est hors service et que celui d’un concurrent fonctionne parfaitement, questionne Tim Vereecke. En effet, si votre secteur d’activité est en proie à des attaques DDoS, vous prendrez un avantage concurrentiel certain dès lors que vous parviendrez à les neutraliser et à maintenir votre activité !»

A en croire Akamai, la plupart des entreprises ne réalisent pas l’impact potentiel d’une attaque DDoS. C’est pourquoi, nombre d’entre elles ne consacrent aucun poste budgétaire à la mise en place de contrôles proactifs, ou n’ont aucun plan d’intervention ou de réduction des effets d’un incident. Pourtant, en cas d’attaque DDoS, la chasse aux budgets, l’achat de solutions et les demandes d’implémentation de contrôles dans l’urgence viennent s’ajouter aux tentatives désespérées de cerner la menace et de restaurer les systèmes. «Au final, conclut Tim Vereecke, le coût est presque toujours plus élevé et l’intervention moins efficace !»

Sommaire
Recrudescence des attaques DDoS
Titre
Recrudescence des attaques DDoS
Description
Au premier trimestre 2015, une attaque DDoS moyenne a consommé moins de 10 Gbps et a duré plus de 24 heures.
Auteur