Akamai vient de publier son rapport « État des lieux de l'Internet » portant sur le second trimestre de 2015.
Akamai : nouveau rapport sur l’Etat de l’Internet
Premier constat, les attaques DDoS ont doublé par rapport au trimestre de l’année 2014 avec une croissance de 132% et continuent de s’intensifier par rapport au premier trimestre 2015 avec 7% d’augmentation. Selon les relevés d’Akamai, Il semblerait que tous les trois trimestres, le nombre d’attaques DDoS double.
Les cybercriminels semblent avoir privilégié les attaques de moindre débit mais de plus longue durée. D’autre part les « méga-attaques » sont en hausse avec 12 attaques de plus de 100 Gb/s et 5 autres avec 50 Mp/s (millions de paquets par seconde) soit une force de frappe contre laquelle très peu d’entreprises ont les capacités de se défendre.
L’attaque DDoS la plus massive enregistrée a atteint plus de 240 Gb/s, et a durée plus de 13 heures. A signaler que sur cette même période, l’une des attaques présentait le débit de paquets le plus élevé jamais encore enregistré sur le réseau Prolexic Routed avec un pic de 214 Mp/s. Ce volume d’attaques est capable de paralyser les routeurs de niveau 1 soit ceux proposés par les fournisseurs d’accès à internet.
Côté attaques applicatives web, la vulnérabilité logicielle Shellshock présente dans Bash mise au jour en septembre 2014 a été exploitée à hauteur de 49 % pour ce trimestre. Dans les faits, 95% de ces attaques ont été dirigées à l’encontre d’une seule et même entreprise appartenant au secteur des services financiers. Cette campagne de plusieurs semaines a rééquilibré l’utilisation des protocoles HTTPS et HTTP comme vecteur (56% pour ce trimestre contre 9% au premier).
Sur l’ensemble des attaques applicatives, les attaques par injections SQLi représentent 26% soit une progression de 75% des alertes de ce type au deuxième trimestre. Les attaques par inclusion de fichier local affichent un net recul et ne sont plus à l’origine que de 18% des alertes. L’inclusion de fichier distant (RFI), l’injection PHP (PHPi), l’injection de commandes (CMDi), l’injection OGNL Java (JAVAi) et le chargement de fichier malveillant (MFU) représentent 7 % des attaques applicatives web.
Akamai s’est aussi attelé à analyser la plateforme la plus en vogue dans la création de blog et sites qu’est WordPress. Il en ressort que les pirates exploitent des centaines de vulnérabilités connues pour mettre en place des botnets, disséminer des logiciels malveillants et lancer des campagnes DDoS. En effet, le code des modules externes tiers est très peu contrôlé et sur les 1300 modules externes et thèmes parmi les plus répandus analysés, 25 d’entre eux présentaient au moins une vulnérabilité nouvelle et même pour certains, plusieurs avec 49 exploits potentiels au total.
Téléchargez cette ressource
Sécuriser votre système d’impression
Longtemps sous-estimée, la sécurisation d’un système d’impression d’entreprise doit être pleinement prise en compte afin de limiter le risque de fuite d’informations sensibles. Voici les 3 principales précautions à prendre.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Black Friday le 29 novembre : les cybercriminels en embuscade, prudence !
- DSI & directeurs financiers : une relation plus solide pour de meilleurs résultats
- Le support IT traditionnel pourrait disparaitre d’ici 2027
- L’IA et l’IA générative transforment la cybersécurité
- Top 6 de la sécurité des secrets