Attaques DDoS

Les attaques DDoS en pleine croissance, à l'aide de nouvelles techniques puissantes

Version imprimable, PDF et e-mail

Comme les ransomwares dominent les actualités de la cybersécurité depuis un certain temps, il n'est pas impossible que vous soyez passé à côté des dernières actualités sur les attaques DDoS (déni de service distribué). Et de fait, les développements récents sont de nature à provoquer l'inquiétude.

Voici une analyse des faits nouveaux les plus importants que vous avez tout intérêt à suivre si vous voulez comprendre comment fonctionnent les attaques DDoS d'aujourd'hui et ce que vous pouvez faire pour protéger votre entreprise.

Nouvelles cibles des attaques DDoS

Récemment, plusieurs attaques DDoS ont ciblé des fournisseurs de service VoIP, tels que Bandwidth, VoIP.ms, Voip Unlimited et Voipfone. Dans certains cas, le service a été considérablement dégradé pour les clients des entreprises.

Un autre secteur qui a fait les frais d'une série d'attaques DDoS est celui de la santé, en particulier les hôpitaux. Cette tendance a émergé en même temps que la pandémie de Covid-19, au moment où les entreprises ont commencé à recourir au télétravail et à utiliser les services en ligne pour programmer et suivre les dépistages du virus et les vaccinations. Les établissements de santé sont alors devenus des cibles faciles. L'utilisation de plus en plus répandue des appareils médicaux connectés n'a rien arrangé, car ils ne sont souvent pas correctement protégés contre les malwares. Si ces appareils ne sont pas isolés du réseau, ils peuvent être affectés par des attaques, avec les conséquences désastreuses que l'on connaît.

Attaques DDoS mixtes

Auparavant, les attaques DDoS étaient essentiellement malveillantes dans leurs intentions : les pirates voulaient principalement nuire aux entreprises visées en les empêchant de fonctionner normalement. Aujourd'hui en revanche, il est de plus en plus courant que les pirates exigent le paiement d'une rançon pour mettre fin à l'attaque. C'est ce qui s'est passé dans l'attaque contre Voip Unlimited.

Il a également été signalé que certaines attaques DDoS, en accaparant le service informatique, servaient uniquement à créer une diversion. Pendant le même temps, des attaques de type ransomware, vol de données ou autres étaient lancées.

De nouveaux types d'attaque particulièrement vicieux

Les attaques portant le nom de « Black Storm » sont particulièrement dangereuses pour les réseaux des fournisseurs de services de communication. Elles n'ont pas besoin d'un grand botnet pour être lancées, et elles sont généralement plus faciles à mettre en œuvre qu'une attaque traditionnelle par amplification. Dans une attaque de type Black Storm, le pirate envoie des requêtes UDP (User Datagram Protocol) à plusieurs appareils fermés et serveurs sur le réseau, et les fait passer pour des requêtes provenant d'autres appareils sur le même réseau.

Ces requêtes malicieuses déclenchent une réponse ICMP standard sur chaque appareil les ayant reçu, ce qui crée un « effet flipper » qui peut rapidement surcharger le réseau CSP avec un volume de trafic interne surdimensionné. À ce jour, les attaques Black Storm n'en sont encore qu'au stade théorique, mais les fournisseurs de services de communication sont vivement invités à s'y préparer.

Un nouveau botnet bat tous les records

Connu sous le nom de « Meris », ce tout nouveau botnet comprend quelques 250 000 appareils compromis. La majeure partie de ces appareils ne sont pas des ordinateurs en tant que tels, mais plutôt des routeurs réseau, des commutateurs, des points d'accès Wi-Fi et d'autres appareils fabriqués et vendus par un seul fournisseur de Lettonie, MicroTik.

C'est un point important car l'entreprise avait déjà découvert et corrigé une vulnérabilité en 2018, mais en raison de la nature des appareils, leurs propriétaires ne sont généralement pas en contact avec MicroTik, et rares sont ceux qui utilisent le correctif de 2018. Il est probable que quelqu'un ait entendu parler de cette vulnérabilité toujours d'actualité et l'ait exploitée pour contrôler ces appareils.

Meris a été utilisé pour lancer un nombre record d'attaques sur la couche applicative. Contrairement aux attaques traditionnelles sur la bande passante qui encombrent la bande passante visée par du trafic factice, ces attaques surchargent les ressources informatiques par une avalanche de requêtes de processus et de transactions. Cet été, Meris a lancé deux attaques consécutives sur des applications qui ont battu des records. La première, qui visait une institution financière américaine, a atteint un record de 17,2 millions de requêtes par seconde (RPS). La seconde, qui ciblait apparemment une banque russe par l'intermédiaire de son fournisseur d'hébergement cloud, a atteint 21,8 millions de RPS.

Comment se protéger contre ces attaques

La bonne nouvelle dans tout ça ? Si vous possédez une infrastructure de sécurité robuste pour vos applications et votre réseau et qu'elle est dotée des bonnes fonctionnalités, vous êtes probablement déjà bien protégé(e) contre les attaques DDoS. En particulier, les solutions Barracuda Cloud Application Protection et Barracuda Web Application Firewall, dotées d'une protection active contre les DDoS, fournissent une excellente sécurité contre les attaques DDoS, qu'elles soient applicatives ou volumétriques (bande passante).

Pour en savoir plus sur les capacités de protection anti-DDoS de Barracuda, veuillez contacter votre revendeur Barracuda, ou demandez un essai gratuit de Barracuda Web Application Firewall.

Remonter en haut de page
Tweeter
Partager
Partager