Les attaques DDoS se sont multipliées rapidement. La raison en est à la fois des événements mondiaux tels que la guerre en Ukraine et l’expansion des réseaux de téléphonie mobile. Le rapport DDoS Threat Intelligence pour le premier semestre 1 ne montre pas une bonne évolution.
Les cybercriminels ont lancé environ 2023 millions d’attaques par déni de service distribué (DDoS) au cours du premier semestre 7,9, soit une augmentation de 31 % par rapport à l’année précédente. C’est ce que révèle le « DDoS Threat Intelligence Report » du premier semestre 2023 de NETSCOUT.
Attaques DDoS contre la Suède et la Finlande après la candidature de l'OTAN
Des événements mondiaux tels que la guerre entre la Russie et l’Ukraine et les négociations d’adhésion à l’OTAN ont alimenté la croissance des attaques DDoS. La Finlande a été attaquée par des hacktivistes pro-russes en 2022 alors qu’elle postulait à adhérer à l’OTAN. La Turquie et la Hongrie ont été la cible d’attaques DDoS parce qu’elles s’opposaient à la candidature finlandaise. En 2023, la Suède a connu une attaque similaire liée à sa candidature à l’OTAN, culminant avec une attaque DDoS à 500 Gbit/s en mai. Des attaques DDoS à motivation idéologique ont visé les États-Unis, l’Ukraine, la Finlande, la Suède, la Russie et plusieurs autres pays.
Les opérateurs mobiles visés par les attaques DDoS
Au second semestre 2022, NETSCOUT a documenté une tendance des attaques DDoS contre les opérateurs mobiles qui a augmenté de 79 % dans le monde. Cette tendance s'est poursuivie pour les opérateurs mobiles APAC au premier semestre 1 avec une augmentation de 2023 %. Cela est dû au fait que de nombreux utilisateurs de jeux à large bande déplacent leurs activités vers l’accès à la ligne fixe 294G à mesure que les fournisseurs étendent leurs réseaux.
Les informations sur le paysage des menaces de NETSCOUT proviennent du réseau de capteurs ATLAS, construit au fil de décennies de collaboration avec des centaines de fournisseurs de services Internet dans le monde entier, et des tendances d'un trafic de peering Internet moyen de 424 Tbps, soit une augmentation de 5,7 % par rapport à 2022. La société a connu une croissance de près de 500 % des attaques de la couche application HTTP/S depuis 2019 et une croissance de 17 % des réflexions/amplifications DNS au premier semestre 2023.
Toujours de nouvelles tactiques d'attaque
« Alors que les événements mondiaux et l'expansion des réseaux 5G ont entraîné une augmentation des attaques DDoS, les attaquants font évoluer leur approche pour être plus dynamiques, en exploitant des infrastructures sur mesure telles que des hôtes à l'épreuve des balles ou des réseaux proxy pour lancer des attaques », a déclaré Richard Hummel, Senior Threat Intelligence. Responsable chez NETSCOUT. « Le cycle de vie des vecteurs d’attaque DDoS démontre la persistance des attaquants à trouver et à utiliser de nouvelles méthodes d’attaque alors que la torture à l’eau du DNS et les attaques de bombardements en tapis deviennent plus courantes. »
Parmi les autres conclusions clés du rapport NETSCOUT 1S2023 sur les menaces DDoS, citons :
Les attentats à la bombe se multiplient. Depuis le début de l’année, on a assisté à une nouvelle augmentation des attaques à la bombe en tapis, de 55 %, à plus de 724 par jour. NETSCOUT considère ce nombre comme une estimation prudente. Les attaques causent des dégâts importants en attaquant simultanément des centaines, voire des milliers d’hôtes. Cette tactique évite souvent de déclencher une alarme à des seuils de bande passante élevés afin de commencer à atténuer les attaques DDoS en temps opportun.
Les attaques de torture à l'eau DNS deviennent monnaie courante. Le nombre d’attaques quotidiennes de torture à l’eau dans le DNS a augmenté de près de 353 % depuis le début de l’année. Les cinq principaux secteurs cibles comprennent les télécommunications avec et sans fil, l'hébergement informatique, le commerce électronique et la vente par correspondance, ainsi que les agences et courtiers d'assurance.
Les universités et les gouvernements ont été attaqués de manière disproportionnée. Les attaquants créent leurs propres plateformes ou utilisent différents types d'infrastructures exploitables pour lancer des attaques. Par exemple, des proxys ouverts ont été systématiquement utilisés dans les attaques DDoS de la couche application HTTP/S contre des cibles dans l’enseignement supérieur et les gouvernements nationaux. Les botnets DDoS, en revanche, ont souvent été utilisés dans des attaques contre les gouvernements étatiques et locaux.
Les sources DDoS sont persistantes. Un nombre relativement restreint de nœuds sont impliqués dans un nombre disproportionné d’attaques DDoS. Le taux moyen de changement d’adresse IP n’est que de 10 % car les attaquants ont tendance à réutiliser des infrastructures abusives. Bien que ces nœuds soient persistants, leur impact varie à mesure que les attaquants parcourent une liste différente d'infrastructures exploitables tous les quelques jours.
Accédez directement au rapport sur Netscout.com
À propos de NETSCOUT SYSTÈMES NETSCOUT, INC. aide à sécuriser les services commerciaux numériques contre les perturbations de la sécurité, de la disponibilité et des performances. Notre leadership sur le marché et la technologie repose sur la combinaison de notre technologie brevetée de données intelligentes avec des analyses intelligentes. Nous fournissons aux clients les informations approfondies en temps réel dont ils ont besoin pour accélérer et sécuriser leur transformation numérique. Notre plate-forme avancée de détection et de réponse aux menaces de cybersécurité Omnis® offre une visibilité complète du réseau, une détection des menaces, des enquêtes contextuelles et des atténuations automatisées à la périphérie du réseau.
Articles liés au sujet