> IoT > Les attaques DDoS reviennent en force en 2018

Les attaques DDoS reviennent en force en 2018

IoT - Par Sabine Terrey - Publié le 08 juin 2018
email

C'est un fait, on note le retour des attaques par déni de service, ou DDoS, depuis janvier 2018. C’est ainsi que le thingbot « JenX », découvert en janvier, permet de lancer des attaques DDoS de 300 Gbit/s pour 20 dollars ! La neutralisation d’une cible est à la portée de tous …

Les attaques DDoS reviennent en force en 2018

Des systèmes vulnérables aux attaques DDoS

Ce type d’attaques, voué à se multiplier en 2017, n’a pas explosé, mais les pirates n’ont pas encore exploité toutes les cyberarmes à leur disposition…  D’autant les objets connectés, le Cloud, les bases de données en ligne facilitent le passage à l’acte.

Aujourd’hui, le SOC de F5 note une explosion des attaques DDoS en 2018. Pour preuve, en mars, le site de développement collaboratif GitHub a été la cible d’une attaque DDoS, atteignant (débit de 1,35 Tbit/s). L’attaque a été lancée depuis des systèmes de mémoire cache non sécurisés.

Les tendances à retenir pour faire face attaques DDoS

De nombreuses attaques sont réapparues au 1er trimestre 2018, ce qui pousse à retenir les indicateurs suivants :

  • La nouvelle cible : Europe, Moyen-Orient et Asie-Pacifique

Les entreprises de ces régions sont autant ciblées que les entreprises nord-américaines

  • Les établissements financiers, les hébergeurs, et les sociétés de jeu en ligne N° 1

Réunis, ces trois secteurs ont subi 76 % des attaques DDoS au 1er trimestre 2018

  • Les attaques DDoS ciblent directement des applications

C’est un vecteur d’attaque en hausse car les entreprises évoluent vers des processus de virtualisation de services orientés applications

  • Reprise des attaques volumétriques à haut débit (1er trimestre 2018)

Les bonnes pratiques

Un petit rappel des bonnes pratiques pour se prémunir de ce type d’attaques est indispensable.

  • Ne pas exposer l’administration à distance à l’ensemble du réseau Internet

En particulier aux appareils IoT ou aux bases de données en ligne

  • Protéger ses systèmes au moyen de protocoles d’accès sécurisés, d’identifiants d’administration complexes

Ne pas laisser se produire des attaques par force brute

  • Appliquer régulièrement des correctifs sur tous les systèmes en contact avec Internet

Et ce, dès la détection d’une faille dans l’exécution de code à distance ou d’un défaut de conception susceptible de conduire à une exploitation à distance.

Source F5

Téléchargez cette ressource

Travail à distance – Guide IT et Métiers

Travail à distance – Guide IT et Métiers

Le travail à distance met à l'épreuve la maturité numérique des entreprises en termes de Cybersécurité, d'espace de travail, de bien-être des collaborateurs, de communication et gestion de projet à distance. Découvrez, dans ce nouveau Guide Kyocera, quels leviers activer prioritairement pour mettre en place des solutions de travail à domicile efficaces, pérennes et sécurisées.

IoT - Par Sabine Terrey - Publié le 08 juin 2018

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT