Les attaques DDoS étaient une menace plus importante que jamais au troisième trimestre 3. Le flot d'attaques n'a pas été interrompu, les attaques ont montré une bande passante élevée et complexe. Les opérateurs d'infrastructures numériques ont été particulièrement visés.
Link11, le premier fournisseur européen de sécurité informatique dans le domaine de la cyber-résilience, a publié de nouveaux chiffres de son réseau sur l'évolution du risque DDoS : Le nombre d'attaques DDoS au troisième trimestre 3 est toujours à un niveau très élevé. Après une hausse de 2021% au T2 2021 par rapport à la même période de l'année précédente, le nombre d'attaques a de nouveau augmenté au 19ème trimestre de 3%.
DDos : le volume et la complexité des attaques augmentent
Outre l'intensification de la situation de menace en ce qui concerne la fréquence des attaques, l'augmentation des bandes passantes d'attaque et la complexité croissante des techniques d'attaque sont également perceptibles. Le Security Operation Center (LSOC) de Link11 a enregistré un nombre croissant d'attaques à haut volume. Pour 130 attaques, la bande passante d'attaque maximale était supérieure à 50 Gbit/s. De plus, la bande passante maximale a plus que doublé par rapport à la même période l'an dernier – de 159 %. La plus grande attaque a été stoppée à 633 Gbps. De plus, les attaques contre le même client ont ajouté jusqu'à 120 Tbps sur 2,5 minutes.
Alors que les méthodes d'attaque individuelles sont en déclin, les attaques multi-vecteurs deviennent la norme dans le paysage des menaces DDoS. La proportion d'attaques multi-vecteurs ciblant plusieurs protocoles et vulnérabilités et donc différentes couches a augmenté significativement passant de 62% au T2 2021 à 78% au T3 2021. Cette évolution présente de nombreux concepts de protection qui ne se concentrent que sur une couche ou se concentrent sur certains vecteurs d'attaque, faire face à de grands défis et les pousser à leurs limites.
Les chiffres clés les plus importants pour la situation des menaces DDoS
- Le nombre d'attaques continue d'augmenter : 17 % d'augmentation du nombre d'attaques par rapport au T3 2020.
- L'augmentation du nombre d'attaques était même supérieure à 1.000 XNUMX % si l'on ajoute les attentats à la bombe expliqués ci-dessous non seulement dans leur ensemble, mais aussi avec leurs milliers d'attaques individuelles.
- Les bandes passantes d'attaque sont restées très élevées : la plus grande attaque a été stoppée à 633 Gbps. Il y a également eu plus de 100 attaques avec plus de 50 Gbps de bande passante maximale.
- Complexité croissante des schémas d'attaque : 78 % des attaques étaient des attaques multi-vecteurs combinant plusieurs techniques.
- Serveurs cloud abusés comme arme DDoS : dans une attaque DDoS sur trois (33 %), les attaquants ont utilisé des ressources cloud.
Attaques ciblées contre les opérateurs d'infrastructures TIC
Les attaques de moquette à la bombe deviennent actuellement un défi majeur pour les fournisseurs d'hébergement et de cloud, les FAI et les opérateurs. Ce sont des attaques techniquement très complexes. Le trafic de données par adresse IP est si faible que de nombreuses solutions de protection ne le reconnaissent pas comme une anomalie et les attaques de ce type restent sous le radar. De plus, l'attaquant ne cible pas statiquement le trafic DDoS vers un système ou un serveur spécifique. Non seulement une adresse IP est attaquée, mais un bloc de réseau entier avec plusieurs centaines ou milliers d'adresses. L'ampleur de la menace est illustrée par l'exemple d'un hébergeur d'Asie du Sud-Est protégé par le réseau Link11. En août 2021, le LSOC a enregistré plusieurs 72 100.000 attentats à la bombe en tapis contre l'entreprise en XNUMX heures. Selon le LSOC, la forme d'attaque a ainsi atteint un nouveau niveau de qualité.
Les bandes passantes d'attaque des attaques individuelles allaient de 100 Mbps à 40 Gbps et s'ajoutaient rapidement à un volume total de l'ordre du térabit. Pour un hébergeur insuffisamment protégé dont le cœur de métier est l'exploitation de serveurs, il est quasiment impossible d'empêcher un tel bombardement de tapis.
Bombardement de tapis : anomalies Web difficiles à détecter
"Bien que les attaques à la bombe de tapis semblent cibler principalement les fournisseurs d'hébergement et de cloud, les FAI et les opérateurs, leur impact potentiel ne doit pas être sous-estimé", a déclaré Marc Wilczek, PDG de Link11. « Les attaquants ciblent délibérément les opérateurs d'infrastructures numériques fondamentales. Lorsque ces infrastructures sont déconnectées, les environnements d'affaires et de travail en réseau de leurs clients se déconnectent avec eux. Il n'y a donc aucune raison pour le feu vert. Au fur et à mesure que le phénomène prend de l'ampleur, ce n'est plus une question de temps avant que d'autres secteurs de l'économie n'y soient également confrontés.
Plus sur Link11.com
Via Lien11 Link11 est le principal fournisseur européen de sécurité informatique dans le domaine de la cyber-résilience avec un siège social en Allemagne et des sites mondiaux en Europe, en Amérique du Nord, en Asie et au Moyen-Orient. Les services de sécurité basés sur le cloud sont entièrement automatisés, réagissent en temps réel et sont garantis pour repousser toutes les attaques, qu'elles soient connues ou nouvelles, en moins de 10 secondes. Selon l'avis unanime des analystes (Gartner, Forrester), Link11 offre la détection et la défense (TTM) la plus rapide disponible sur le marché. L'Office fédéral de la sécurité de l'information (BSI) identifie Link11 comme un fournisseur qualifié de protection DDoS pour les infrastructures critiques. Pour assurer la cyber-résilience, la protection DDoS du web et de l'infrastructure, la gestion des bots, le WAF sans contact et les services CDN sécurisés, entre autres, assurent un durcissement holistique et multiplateforme des réseaux et des applications critiques des entreprises.