Menu
logo

Le rapport semestriel 2014 sur les menaces DDoS révèle une augmentation des attaques à haut volume et à taux élevé

Nsfocus révèle que les FSI, les entreprises et le secteur des jeux en ligne constituent les premières cibles, tandis que la majorité des attaques DDoS se caractérisent par une courte durée et une fréquence


Le rapport semestriel 2014 de Nsfocus sur les menaces, publié aujourd'hui*, révèle une tendance continue d'attaques par déni de service distribué (DDoS) de courte durée et à fréquence répétée. En outre, les attaques DDoS à haut volume et à taux élevé ont connu une augmentation au cours du premier semestre 2014.

Principales conclusions

Les résultats des analyses statistiques ainsi que les observations clés se fondent sur les données issues d'incidents réels d'attaques DDoS qui se sont produites au cours du premier semestre 2014. Les données ont été recueillies auprès de plusieurs entreprises internationales, fournisseurs de service Internet, opérateurs télécoms régionaux et sociétés d'hébergement Internet. Les rapprochements portent sur la comparaison entre le 1er semestre 2014 et le 2e semestre 2013.

Les attaques sont toujours de courte durée et à fréquence répétée

Plus de 90 pour cent des attaques détectées ont duré moins de 30 minutes. Cette tendance persistante indique que les sites Web sensibles à la latence, tels que les sites de jeux en ligne, de commerce électronique et de services d'hébergement, devraient mettre en place des solutions de sécurité capables de fournir une réponse rapide.

Augmentation des attaques à haut volume et à taux élevé

Le volume du trafic DDoS a connu une augmentation globale, avec un tiers atteignant plus de 500 Mbps, et plus de cinq pour cent atteignant jusqu'à 4 Gbps. En outre, les résultats ont révélé que plus de 50 % des attaques DDoS s'étaient produites au dessus de 0,2 Mpps au premier semestre 2014, soit une augmentation de près de 16 %. Par ailleurs, plus de 2 % des attaques DDoS ont été lancées à un taux de plus de 3,2 Mpps.

Révélation des trois premières méthodes d'attaque DDoS

Les attaques HTTP Flood, DNS Flood et TCP Flood ont constitué les trois premiers types d'attaque, représentant au total plus de 84,6 pour cent de l'ensemble des attaques. Les attaques DNS Flood continuent de se démarquer comme la méthode d'attaque la plus populaire, et représentent 42 pour cent de l'ensemble des attaques. Bien que le nombre d'attaques DNS Flood et HTTP Flood ait diminué, les attaques TCP Flood ont considérablement augmenté.

Augmentation des attaques visant les FSI, les entreprises et les jeux en ligne

Les attaques ciblant les FSI ont augmenté de 87,2 pour cent, celles ciblant les entreprises de 100,5 pour cent, et celles ciblant les jeux en ligne de 60 pour cent.

Attaque la plus longue, la plus conséquente et à la plus forte fréquence

L'attaque ponctuelle la plus longue a duré neuf jours et 11 heures, soit 228 heures, tandis que l'attaque ponctuelle la plus conséquente en termes de paquet par seconde (pps) a atteint un volume de 23 millions de pps. Plus de 42 pour cent des victimes d'attaques ont été ciblées à plusieurs reprises, tandis qu'une victime sur 40 a été frappée plusieurs fois et à plus de 10 reprises. La fréquence la plus forte d'attaques enregistrées par une seule victime s'est élevée à 68 attaques DDoS distinctes.


Terence Chong, architecte de solutions chez NSFOCUS, a déclaré :

" Nsfocus a maintenu ces dernières années une analyse continue des attaques DDoS, et nous constatons que les tendances ne cessent d'évoluer à mesure que les attaques se transforment et que le comportement des hackers se modifie. Afin d'anticiper ces tendances, nous encourageons vivement nos clients à entreprendre des actions défensives visant à identifier et à réduire ces menaces avant leur apparition. "

À propos du rapport

Les attaques DDoS analysées dans le rapport ont été suivies par l'équipe Threat Response and Research (TRR) de Nsfocus établie au sein des centres d'exploitation du réseau (NOC) de la société, ou atténuée par l'équipe Managed Security Service (MSS) de Nsfocus en faveur de ses clients et partenaires du monde entier. Chaque incident est identifié et catégorisé de manière unique. Une étude juridique méthodologique et approfondie a été menée pour chaque attaque, qui a été directement atténuée par Nsfocus ou capturée et soumise par nos clients et nos partenaires technologiques. L'ensemble des données figurant dans ce rapport sont issues des produits de Nsfocus, des contrôles réseau de Nsfocus et de ses partenaires internationaux. Les données ont été rendues anonymes sans aucune fuite au niveau des maillons intermédiaires.

Notes et références

* Pour consulter le rapport complet : http://en.nsfocus.com/2014/SecurityReport_0922/190.html

Publié le 24 septembre 2014 par Emmanuel Forsans
Signaler une erreur

Commentaires des lecteurs

Soyez le premier à commenter cette information.
  • Share
  • Follow