Augmentation généralisée des attaques DDoS de toutes tailles

Les attaques DDoS augmentent, prennent des formes variées

En 2019, la plus grande menace atténuée, à 587 gigabits par seconde (Gbps), était 31% plus grande que la plus grande attaque de 2018, tandis que l'intensité d'attaque maximale observée en 2019, 343 millions de paquets par seconde (Mpps), était de 252% plus élevée. que celle de l'attaque la plus intense de 2018.

Cependant, malgré ces pics plus élevés, la taille moyenne des attaques (12 Gbit / s) et l'intensité (3 Mpps) sont restées constantes d'une année à l'autre. L'attaque unique et ininterrompue la plus longue de 2019 a duré trois jours, 13 heures et huit minutes.

Bien que le nombre d'attaques ait considérablement augmenté dans toutes les catégories de taille, les attaques à petite échelle (5 Gbit / s et moins) ont de nouveau connu la plus forte croissance en 2019, poursuivant la tendance de l'année précédente.

La combinaison des services de location DDoS pour compte d'autrui et de botnet a rendu les attaques DDoS beaucoup plus faciles à exécuter, mais le fait que les auteurs semblent choisir dans de nombreux cas de se livrer à des attaques à petite échelle suggère que leur objectif peut souvent être autre que prendre un site complètement hors ligne.

«De grandes attaques DDoS qui font la une des journaux ont toujours lieu, mais de nombreux professionnels de la cybersécurité estiment que les petites attaques sont simplement utilisées pour dégrader les performances du site ou comme écran de fumée pour d'autres formes de cybercriminalité, telles que le vol de données ou l'infiltration de réseau, dont l'auteur est l'auteur. peut s'exécuter plus facilement pendant que l'équipe de sécurité de la cible est occupée à lutter contre une attaque DDoS », a déclaré Rodney Joffe, vice-président senior, technologue senior et associé chez Neustar .

«En outre, avec le passage actuel de la majeure partie de la main-d'œuvre mondiale vers un modèle de travail à domicile, nous nous attendons à voir une augmentation significative des attaques DDoS contre l'infrastructure VPN. Ce risque rend un service d'atténuation DDoS «toujours actif» encore plus critique. »

En plus des attaques DDoS conventionnelles, qui cherchent à épuiser la bande passante, il y a également eu en 2019 une augmentation des attaques de protocole réseau ou d'épuisement d'état, qui ciblent directement l'infrastructure réseau.

Les attaques volumétriques ont également continué à proliférer, les attaquants utilisant de nouveaux vecteurs DDoS tels que Apple Remote Management Services, Web Services Dynamic Discovery, Ubiquiti Discovery Protocol et le Constrained Application Protocol.

Joffe a déclaré: «Pendant le passage au télétravail à grande échelle, nous ne serions pas surpris de voir les ports de protocole VPN ajoutés à ces attaques ciblées.»

Attaques à deux et trois vecteurs `` parfaites '' pour les attaquants

En 2019, environ 85% de toutes les attaques utilisaient deux vecteurs de menace ou plus. Ce nombre est comparable à celui de 2018; Cependant, le nombre d'attaques impliquant deux ou trois vecteurs est passé de 55% à 70%, avec en conséquence moins d'attaques simples à vecteur unique et d'attaques complexes à quatre et cinq vecteurs, ce qui suggère que les attaquants se sont installés dans la zone Goldilocks pour des attaques.

Les professionnels de la sécurité continuent de considérer les attaques DDoS comme une menace croissante. Selon l'enquête la plus récente, lorsqu'on leur a demandé quels vecteurs ils considéraient comme des menaces croissantes en novembre et décembre 2019, les décideurs de haut niveau en matière de cybersécurité ont cité l'ingénierie sociale par e-mail le plus souvent (59%), suivie par DDoS (58%) et ransomware (56%).

Les attaques Web augmentent

En 2019, les attaques Web ont également augmenté. La plupart des entreprises reconnaissent le danger que représentent les sites Web à chargement lent pour leur entreprise et tentent de les protéger avec des pare-feu d'applications Web. Dans l'enquête la plus récente, 98% des répondants ont convenu qu'un WAF était un élément essentiel de leur infrastructure de sécurité.

Cependant, comme de plus en plus d'entreprises utilisent plusieurs fournisseurs de cloud , impliquant souvent un mélange de clouds publics et privés, le besoin d'une sécurité cohérente entre les applications et les plates-formes augmente.

«Les attaques Web peuvent être difficiles à suivre car il faut s'attendre à une certaine variation des performances des sites Web, mais elles sont de plus en plus critiques pour les entreprises. Une enquête a révélé que 45% des consommateurs sont moins susceptibles d'effectuer un achat lorsqu'ils rencontrent un chargement lent de leur site Web, et 37% sont moins susceptibles de retourner chez un détaillant s'ils rencontrent des pages à chargement lent », a ajouté Joffe.

Un WAF cloud indépendant des fournisseurs, associé à une protection DDoS, peut éliminer une grande partie des menaces, permettant aux experts en applications d'entreprise de concentrer leur attention sur les attaques les plus spécialisées.

Les mises à jour continues à partir d'un flux de menaces fiable peuvent également fournir des informations sur les mauvaises adresses IP et les sites de commande et de contrôle de botnet ( C&C ) avant qu'ils ne soient en mesure d'endommager le réseau.


Rejoindre la conversation