Technologies

Les mercenaires derrière la plupart des DDoS

Les mercenaires derrière la plupart des DDoS
Désormais, les ressources à louer permettent plus de neuf attaques DDoS sur dix.

Selon une étude d'Imperva Incapsula, 93% des attaques DDoS du premier trimestre 2016 sont issues de ressources à louer.

PublicitéAlors qu'au début 2015 les « ressources à louer », pour beaucoup des robots, n'étaient à l'origine que de 63,8% des attaques DDoS, le chiffre est, au premier trimestre 2016, de 93%. Cet accroissement du recours à des « ressources à louer » par les initiateurs d'attaques explique, selon une étude d'Imperva Incapsula, l'explosion des attaques avec un flot de plus en plus élevé. Les attaques de plus de 200 Go/s sont aujourd'hui monnaie courante. Une attaque multivecteur de 470 Go/s a même été identifiée.
Le nombre d'attaques a lui aussi beaucoup augmenté : 317 attaques/semaine au niveau de la couche applicative et 183 au niveau de la couche réseau début 2015 contre 635 et 466 fin 2015 et, après un léger tassement, 615 et 442 début 2016. Imperva Incapsula estime que la perte de parts des attaques au niveau applicatif devrait aboutir à un croisement des courbes d'ici 2018, date laquelle les attaques de la couche réseau devraient être majoritaires.

Bis repetita non placent

Autre évolution majeure, les attaques deviennent de plus en plus répétitives et brèves. 40% des victimes ont subi ainsi plusieurs attaques et 16% ont été attaqués plus de cinq fois. Un peu plus de la moitié des attaques durent moins d'une heure mais les attaques de plus de trois heures représentent aujourd'hui près du quart du total. Près de la moitié des attaques sont au premier trimestre 2016 récurrentes contre seulement un quart mi-2015.
Les attaques utilisent de plus en plus souvent des envois de paquets de petites tailles mais en grand nombre. Cette méthode permet de contourner certaines solutions de neutralisation. Plus généralement, les assaillants cherchent à exploiter toutes les failles connues des solutions de neutralisation du marché au lieu de ne pratiquer que de l'attaque au volume.

Partager cet article

Commentaire

Avatar
Envoyer
Ecrire un commentaire...

INFORMATION

Vous devez être connecté à votre compte CIO pour poster un commentaire.

Cliquez ici pour vous connecter
Pas encore inscrit ? s'inscrire

    Publicité

    Abonnez-vous à la newsletter CIO

    Recevez notre newsletter tous les lundis et jeudis

    La question du moment
    Disposez-vous d’un cadre de sécurité unifié pour tous vos environnements IT, qu’ils soient dans le cloud ou sur site ?