Les objets connectés contribuent à l’augmentation des attaques internet

NSFOCUS a publié son rapport semestriel sur les menaces causées par les DDoS qui dévoile les résultats sur les nouvelles attaques et les menaces croissantes dont les organisations devraient avoir conscience en 2015.

Tandis que le volume des attaques par déni de service distribué continue à augmenter, l’expansion de l’Internet des objets (IdO) et l’arrivée massive de dispositifs connectés au réseau, tels que des webcams ou des routeurs, entraînent une plus grande intensité des attaques basées sur le protocole Simple Service Discovery Protocol (SSDP).

PRINCIPALES CONCLUSIONS :

Les résultats des analyses statistiques et des principales observations sont fondés sur des données de véritables incidents causés par des attaques DDoS ayant eu lieu au deuxième semestre 2014. Ces données ont été recueillies auprès d’un ensemble de multinationales, de prestataires de services Internet, d’opérateurs régionaux de téléphonie et de fournisseurs d’hébergement Internet.

L’augmentation des dispositifs connectés à l’IdO est responsable de la hausse des attaques par réflexion basées sur le SSDP : avec la prolifération de l’Internet des objets, tout dispositif connecté au réseau avec une adresse IP publique et un système d’exploitation vulnérable va augmenter le nombre de dispositifs susceptibles d’être utilisés pour lancer des attaques par réflexion basées sur le SSDP. Ce type particulier d’attaque DDoS a été considéré comme la deuxième menace principale, après les attaques basées sur le protocole NTP, au cours du deuxième semestre 2014. Plus de 30 pour cent des dispositifs mis en danger par des attaques SSDP étaient des dispositifs connectés au réseau tels que des routeurs domestiques et des webcams. Les résultats révèlent également qu’à l’échelle mondiale, plus de 7 millions de dispositifs contrôlés par le protocole SSDP pourraient potentiellement être utilisés.

Les attaquants sont de plus en plus rusés : alors que 90 pour cent des attaques DDoS ont duré moins de 30 minutes, une attaque a duré 70 heures. Cette stratégie d’attaques plus courtes est utilisée pour améliorer l’efficacité et détourner l’attention du personnel informatique des véritables intentions d’une attaque : déployer des logiciels malveillants et voler des données. Ces techniques indiquent la tendance actuelle des attaquants à être de plus en plus rusés et sophistiqués.

Les détaillants, médias et jeux en ligne restent les cibles principales : alors que les détaillants et les sociétés de divertissements et de jeux utilisent de plus en plus d’environnements en ligne, les consommateurs demandent une qualité de service du plus haut niveau. En ralentissant ou en inondant ces serveurs, les attaquants cherchent à tirer parti des activités en ligne par toute une gamme de moyens qui englobe le chantage, la concurrence déloyale et le vol d’actifs.

Yonggang Han, directeur des opérations internationales de NSFOCUS, a déclaré :« Nous observons l’évolution des technologies d’attaque qui deviennent ni plus ni moins que des tactiques de ‘harcèlement’ (attaques par inondation) et de ‘profit tiré’ (épuisement des ressources) renforçant l’impact via l’utilisation de la bande passante du réseau. Pour contrer ces attaques, les organisations doivent se tourner vers des dispositifs qui nettoient le trafic et sont associés à d’autres protocoles de sécurité. »

%d blogueurs aiment cette page :