Vous pourriez vous attendre qu'au cours des dix dernières années , les développeurs de logiciels et les opérateurs de réseau aurait obtenu beaucoup mieux à repousser et la prévention DDoS (Distributed Denial-of-service) attaques . C'est loin d'être le cas.
Le dixième rapport annuel sur la sécurité de l'infrastructure dans le monde entier (WISR) a été publié par Arbor Networks - et les nouvelles sont à réfléchir.
Attaque fréquence et la gravité
Une décennie il y a des attaques DDoS était occasionnelle et non coordonnée; les plus grandes menaces venaient d'attaques brutales de la force, les vers d'auto-propagation et réseau compromis en interne par les membres du personnel. En 2014, les attaques DDoS sont régulières, souvent massif, et de nombreuses fois partie d'une grande campagne complexe contre une entreprise ou une organisation.
Ubiquity: Près de 50% des centres de données répondant à la dernière enquête de WISR ont indiqué qu'ils avaient subi des attaques DDoS en 2014, et les quatre cinquièmes de ceux-ci avaient leur connectivité saturée en raison d'un DDoS.
Fréquence: Près de 40% ont dit qu'ils avaient eu une moyenne mensuelle de plus de 21 attaques; qui est presque le double du nombre qui avait connu que de nombreuses attaques de l'année précédente.
Taille: En 2005, la plus grande attaque DDoS a été signalé seulement 8 Gbps. L'an dernier, le plus grand a culminé à 400 Gbps (l'attaque la plus massive de l'histoire, sur un FAI dont le nom n'a pas été publié). En 2013, il y avait un total de 39 attaques au-dessus du niveau 100 Gbps; en 2014 , il y avait 159. L' une des raisons les plus importantes voies de fait: l'utilisation de l' amplification et de la réflexion pour augmenter la taille de l' attaque .
Coût: Près de 50% des participants ont déclaré avoir perdu des revenus en raison de problèmes DDoS.
Méthodes d'attaque et cibles
Nous sommes loin de l'époque des attaques par force brute amenant les FAI à leurs genoux. DDoS modernes attaques se concentrent sur de nombreux types de dispositifs et de services, de plusieurs façons différentes.
Compliqué: Un énorme 90% des répondants avaient subi de multiples agressions de la couche application sur leurs centres de données; encore plus effrayant, près de la moitié a vu des attaques à vecteurs multiples impliquant une combinaison de la couche application, volumétrique et agressions d'épuisement de l'État à la fois.
Plasticien: Attaques ciblant DNS (la cible dans le cas Spamhaus bien connu) et NTP (coup dans le cas CloudFlare) continuent d'être un problème, mais maintenant beaucoup d' autres protocoles sont dans le collimateur attaquants. Au cours de 2014, il y avait à grande échelle DDoS assauts sur des protocoles tels que Chargen, SNMP, DVMRP et SSDP. D'autres nouvelles cibles comprennent les services de cloud, avec plus d'un quart d'entre eux signaler les problèmes DDoS de l'année écoulée; et les pare-feu et d'autres systèmes de prévention d'intrusion, dont les centres de données ont été déclarées compromises ou prises vers le bas pendant 30% des attaques.
Sécurité et l'avenir
Le rapport WISR avertit que la plupart des centres de données et les sociétés ne sont pas tout à fait prêt à répondre à cette augmentation continue des menaces. Même si la fréquence et la gravité des attaques DDoS ne cesse de croître et le nombre d'entreprises touchées augmente rapidement, près de la moitié des répondants croient qu'ils sont au moins raisonnablement prêts à faire face à des attaques futures. Ces chiffres semblent entrer en conflit avec les faits; plus d'un tiers des centres de données participants ont connu des temps d'arrêt important lors d'attaques DDoS en 2014, et plus de 50% disent qu'au cours de la dernière année, ils ont eu du mal à conclure et le maintien des employés qualifiés dans les mesures de sécurité ..