Arbor Networks publie les statistiques mondiales des attaques DDoS pour le premier trimestre 2015.
DDoS, attaques en recrudescence

Des chiffres qui font apparaître une forte hausse des attaques volumétriques de grande ampleur, avec la plus importante jamais enregistrée par l’observatoire des menaces ATLAS d’Arbor Networks (334 Gbit/s) ciblant un opérateur réseau asiatique.
La majorité des attaques emploient une technique d’amplification par réflexion reposant sur les protocoles NTP (Network Time Protocol), SSDP (Simple Service Discovery Protocol) et des serveurs DNS. L’amplification par réflexion permet d’amplifier le volume du trafic généré et d’en masquer les sources. La moitié des opérateurs n’ont pas mis en place de filtres à la périphérie de leur réseau pour bloquer le trafic dont l’adresse IP source est falsifiée, de plus il existe sur Internet des équipements mal configurés et mal protégés fournissant des services UDP qui offrent un facteur d’amplification important.
Les données d’Arbor Networks sont réunies par son observatoire ATLAS, qui s’appuie sur une collaboration avec plus de 330 opérateurs partageant des données anonymes de trafic afin d’offrir une vue globale du trafic et des menaces.
Autres statistiques concernant les attaques DDoS au premier trimestre 2015. Les techniques d’attaque ne cessent d’évoluer, la réflexion SSDP est en augmentation d’une année sur l’autre (126 000 épisodes de ce type ont ainsi été observés au 1er trimestre 2015 contre seulement 3 un an auparavant). Les attaques sont brèves mais violentes, 90 % durent moins d’une heure.
Téléchargez cette ressource

Rapport Forrester sur la sécurité des workloads cloud (CWS)
Dans son rapport, Forrester Consulting passe au crible et note les produits des 13 principaux fournisseurs de solutions de sécurité des workloads cloud (CWS). Bénéficiez d’un état des lieux complet du marché, explorez tous les enjeux associés à la convergence des fonctions de sécurité cloud et les avantages des solutions complètes.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Décryptage des réponses aux incidents de sécurité
- Nouvelle ère de modernisation des applications et de l’infrastructure
- Les malwares ciblant les endpoints : hausse de 300% !
- Les stratégies de cyber résilience sous haute surveillance en 2025
- L’adoption de la GenAI : le début d’un marathon pour les entreprises
