Vous êtes ici

Business Wire

Neustar : les attaques DDoS augmentent de 180% en 2019 par rapport à 2018

LONDRES

Neustar, Inc., la société de services et de technologies de l'information et leader dans le domaine de la résolution d'identité, a annoncé que son Security Operations Center (SOC) avait observé une augmentation de 168 % des attaques par déni de service distribué (DDos ou distributed denial-of-service) au quatrième trimestre 2019 par rapport au quatrième trimestre 2018, ainsi qu'un accroissement global des attaques de 180 % en 2019 en comparaison de l'année précédente. Selon le dernier rapport de Neustar publié ce jour relatif aux cybermenaces et aux tendances en la matière, la société a constaté une progression des attaques DDos toutes ampleurs confondues en 2019, les attaques de 5 Gb/s et inférieures ayant connu la plus forte hausse. Ces attaques à petite échelle ont représenté plus de trois quarts de l'ensemble des attaques atténuées par la société pour ses clients en 2019.

Des attaques DDoS de formes diverses

En 2019, l'ampleur de la menace la plus grave atténuée par Neustar, d'un débit de 587 gigabits par seconde (Gb/s), a excédé de 31 % celle de l'attaque la plus importante de 2018, alors que l'intensité d'attaque maximale observée en 2019, soit 343 millions de paquets par seconde (Mpps), était supérieure de 252 % à celle de l'attaque la plus intense de 2018. Malgré ces pics plus élevés, l'ampleur (12 Gb/s) et l'intensité (3 Mpps) moyennes des attaques sont néanmoins demeurées constantes d'une année à l'autre. L'attaque ininterrompue la plus longue enregistrée en 2019 a duré trois jours, treize heures et huit minutes.

Bien que le nombre d'attaques ait augmenté de façon significative toutes envergures confondues, ce sont les attaques de faible ampleur (5 Gb/s et inférieures) qui ont à nouveau connu la hausse la plus forte en 2019, confirmant la tendance de l'année précédente. La coexistence des services de location de botnets et de « DDoS-for-hire » a grandement facilité l'exécution des attaques DDoS, mais le fait que les cybercriminels semblent opter la plupart du temps pour des attaques de faible envergure suggère que leur objectif pourrait souvent être autre que la mise hors réseau généralisée des sites.

« Les attaques DDos d'envergure, qui font les gros titres, ont toujours lieu, mais de nombreux professionnels de la cybersécurité pensent que les attaques de plus faibles ampleurs sont tout bonnement utilisées pour dégrader les performances des sites ou comme écran de fumée pour dissimuler d'autres types de cybercrimes, comme les vols de données ou les intrusions de réseaux, que les cybercriminels peuvent commettre plus aisément lorsque l'équipe de sécurité de la cible est occupée à combattre une attaque DDos », a affirmé Rodney Joffe, vice-président principal, technologue principal et associé chez Neustar. « En outre, vu la tendance actuelle de transition mondiale de la majeure partie des effectifs vers le télétravail, nous prévoyons une hausse importante du nombre d'attaques DDos dirigées contre les infrastructures VPN. Ce risque rend la création d'un service d'atténuation des attaques DDos disponible en permanence encore plus essentielle. »

En 2019, outre les attaques DDos classiques cherchant à épuiser la bande passante, Neustar a également noté une augmentation des attaques par épuisement des tables d'état ou attaques par protocole, qui ciblent directement les infrastructures réseau. Les attaques volumétriques ont également continué à proliférer, caractérisées par l'utilisation de nouveaux vecteurs DDos par les cybercriminels, tels que les services de gestion à distance d'Apple, la découverte dynamique de services web, le protocole de découverte Ubiquiti et le protocole d'application contrainte.

M. Joffe a d'ailleurs déclaré : « Nous ne serions pas étonnés que ces attaques ciblées visent également les ports de protocole VPN pendant la transition vers le télétravail à grande échelle. »

Les attaques bi- et trivectorielles « idéales » pour les cybercriminels

En 2019, près de 85 % de l'ensemble des attaques ont exploité deux ou plus de vecteurs de menaces. Ce nombre est comparable aux chiffres de 2018, mais le pourcentage d'attaques impliquant deux ou trois vecteurs est passé de 55 à 70 %, le nombre d'attaques simples à vecteur unique et d'attaques complexes à quatre ou cinq vecteurs ayant proportionnellement diminué, ce qui donne à penser que les cybercriminels ont en quelque sorte déterminé leur zone « Boucle d'or » pour mener des attaques.

Les professionnels de la sécurité considèrent toujours les attaques DDoS comme une menace grandissante. Selon la dernière enquête menée par le Conseil international de sécurité de Neustar (NISC), à la question de savoir quels vecteurs leur apparaissaient comme des menaces croissantes en novembre et décembre 2019, les décideurs en cybersécurité de haut niveau ont tout d'abord cité l'ingénierie sociale par e-mail (59 %) suivie des attaques DDoS (58 %) et des logiciels rançonneurs (56 %).

Les attaques web en progression

2019 a également vu croître le nombre d'attaques web. La plupart des entreprises reconnaissent le danger que leur font courir les sites web à chargement lent et tentent de se protéger à l'aide de pare-feu d'applications web (WAF). Il ressort de la dernière enquête du NISC que 98 % des répondants s'accordent pour dire que les WAF constituent une composante essentielle de leurs infrastructures de sécurité. Cependant, comme un nombre croissant d'entreprises a recours à de multiples fournisseurs de cloud, souvent un mélange de clouds privés et publics, la demande de procédures de sécurité cohérentes pour toutes les applications et plateformes va également crescendo.

« Les attaques web peuvent se révéler difficiles à identifier, parce qu'il existe de toute façon des variations de performances entre sites web, mais y faire face devient de plus en plus critique pour les entreprises. Une étude a déterminé que 45 % des consommateurs étaient moins enclins à procéder à un achat lorsqu'ils surfaient sur un site à chargement lent et que 37 % étaient moins susceptibles de retourner chez un détaillant s'ils étaient confrontés à des pages chargeant lentement », a ajouté M. Joffe.

Posséder un WAF sur le cloud, indépendant de tout fournisseur et associé à une protection contre les attaques DDos donne la possibilité d'éliminer une grande partie des menaces, ce qui permet aux experts en applications d'entreprise de se concentrer sur les attaques plus spécialisées. Recevoir en continu les mises à jour d'un flux fiable d'informations sur les menaces peut également aider à obtenir des renseignements sur les sites de commande et de contrôle (C&C) de botnets et les sites associés à des IP nuisibles avant qu'ils soient en mesure d'endommager le réseau.

Il est possible de consulter gratuitement une copie du rapport « Neustar 2019: The Year in Review cyber threats and trends » ici.

-FIN-

À propos de Neustar

Neustar est une société de services et de technologies de l'information et un leader dans la résolution d'identité qui fournit des données et une technologie permettant des connexions de confiance entre les entreprises et les personnes aux moments qui comptent le plus. Neustar propose des solutions de pointe dans les domaines du marketing, du risque, des communications, de la sécurité et des registres, qui relient de façon responsable les données relatives aux personnes, aux appareils et aux lieux, continuellement corroborées par des milliards de transactions. Neustar sert plus de 8 000 clients dans le monde entier, dont 60 entreprises du classement Fortune 100. Découvrez comment votre entreprise peut bénéficier de la puissance des connexions de confiance ici : https://www.home.neustar.

# # #

Le texte du communiqué issu d’une traduction ne doit d’aucune manière être considéré comme officiel. La seule version du communiqué qui fasse foi est celle du communiqué dans sa langue d’origine. La traduction devra toujours être confrontée au texte source, qui fera jurisprudence.

Jenny Morris
Hotwire pour Neustar
+44 (0)7393465529
neustaruk@hotwireglobal.com

 

© Business Wire, Inc.

Avertissement :
Ce document n’est pas un document de l’AFP et l’AFP ne peut être tenue responsable pour son contenu. Pour toute question concernant le contenu, nous vous demandons de bien vouloir contacter les personnes/sociétés indiquées dans le corps du communiqué de presse.