Fabrication industrielle
Internet des objets industriel | Matériaux industriels | Entretien et réparation d'équipement | Programmation industrielle |
home  MfgRobots >> Fabrication industrielle >  >> Industrial Internet of Things >> Technologie de l'Internet des objets

Les attaques DDoS courtes, fréquentes et à faible volume continuent de dominer

Stéphanie Weagle, vice-présidente, Corero Network Security

Les fournisseurs de services, les hébergeurs et les entreprises numériques sont tous touchés par les attaques DDoS. Mais outre les attaques volumétriques qui font la une des journaux, une autre méthode DDoS plus sinistre se trouve dans l'ombre.

En règle générale, avec un volume inférieur à 10 Gbit/s et une durée inférieure à 10 minutes, les attaques DDoS sous-saturées sont capables de mettre hors ligne un pare-feu ou un système de prévention des intrusions (IPS) afin que les pirates puissent cibler, cartographier et infiltrer un réseau pour installer des logiciels malveillants et s'engager activité d'exfiltration de données. Ces motifs cachés ont conduit Corero pour décrire ce type d'attaque comme un DDoS « cheval de Troie », déclare Stephanie Weagle, vice-présidente de Corero Network Security.

Qu'est-ce qui a changé ?

Les attaques DDoS d'aujourd'hui sont presque méconnaissables depuis les premiers jours des attaques, alors que la plupart étaient de simples attaques volumétriques destinées à causer de l'embarras et de brèves perturbations. De plus en plus ces derniers mois, nous avons constaté un changement dans la durée et le volume des attaques DDoS.

Malgré quelques attaques DDoS massives et à haut volume au cours de l'année dernière, notre dernier rapport d'analyse et de tendances DDoS a révélé que la majorité (98 %) des attaques DDoS contre les clients Corero au cours du premier trimestre 2017 étaient inférieures à 10 Gbit/s par seconde en volume et a duré 10 minutes ou moins. Mais ne vous y trompez pas :même si ces attaques sont mineures, elles peuvent tout de même causer des dommages considérables à votre réseau.

Plutôt que de montrer leurs capacités en plein écran, par le biais d'attaques DDoS volumineuses et volumétriques qui paralysent un site Web, l'utilisation d'attaques courtes permet aux mauvais acteurs de tester les vulnérabilités au sein d'un réseau et de surveiller le succès des nouvelles méthodes sans être détectés.

La plupart des solutions de nettoyage basées sur le cloud ne détecteront pas les attaques DDoS d'une durée inférieure à 10 minutes, de sorte que les dommages sont causés avant même que l'attaque puisse être signalée. De ce fait, la ribambelle d'attaques sous-saturantes observées en ce début d'année pourrait représenter une phase de test, les hackers expérimentant de nouvelles techniques avant de les déployer à l'échelle industrielle. Ignorer ces attaques revient à laisser votre porte grande ouverte à une attaque de malware ou de ransomware plus grave, à un vol de données ou à une intrusion réseau plus grave.

Le rôle des fournisseurs d'accès Internet (FAI)

Pendant longtemps, les FAI ont porté le fardeau de défendre leurs propres réseaux contre les menaces. Cependant, à mesure que le paysage des menaces a changé, leur approche doit également changer. Plutôt que de s'appuyer sur des outils obsolètes qui se défendent uniquement contre les premiers types d'attaques DDoS, les FAI doivent moderniser leur offre de services de sécurité en tirant parti de l'atténuation des attaques DDoS en temps réel grâce à des modèles de déploiement émergents et éprouvés.

Ce n'est qu'en ayant une visibilité complète sur le réseau, et la capacité de détecter et de répondre aux incursions sur le réseau en temps réel, que les FAI peuvent empêcher les attaques sur leurs réseaux.

Après tout, il y a un avantage commercial précieux pour les FAI à se positionner comme chef de file contre les attaques DDoS, à la fois en protégeant leurs propres réseaux et en leur permettant d'offrir des solutions plus complètes à leurs clients en tant que service géré et payant.

Les FAI évoluent vers une architecture de réseau plus étendue, distribuée pour fournir des services ciblés sur des abonnés spécifiques. Ainsi, la possibilité de fournir une protection DDoS sophistiquée à leurs clients en tant que service pourrait ouvrir une nouvelle source de revenus précieuse ainsi que renforcer la fidélité des clients.

Conclusion

Ces attaques puissantes et de courte durée ne doivent pas être sous-estimées. Ils peuvent avoir un impact sur la disponibilité du service, provoquer des pannes ou servir d'écran de fumée pour d'autres types de cyberattaques. Ainsi, il est essentiel que les fournisseurs de services Internet et les opérateurs prennent des mesures proactives pour éliminer les effets des attaques DDoS.

Des solutions d'atténuation efficaces doivent prendre effet instantanément et automatiquement. Attendre des dizaines de minutes ou plus pour que les opérations de nettoyage à la demande démarrent, ou une intervention humaine, pourrait s'avérer être une erreur coûteuse.

L'auteur de ce blog est Stephanie Weagle, VP, Corero Network Security


Technologie de l'Internet des objets

  1. Instruction continue C #
  2. Bref sur les teintures et les pigments
  3. Comment renforcer vos appareils pour empêcher les cyberattaques
  4. Guide du moulage par injection à faible volume
  5. Les attaques génériques améliorent le profil de la cybersécurité industrielle
  6. Les tendances continuent de pousser le traitement vers la périphérie pour l'IA
  7. Mises à niveau de la technologie des usines intelligentes :5G, la cybersécurité domine
  8. Notre (info)graphique, brève histoire de l'Internet industriel des objets
  9. À quel point la menace d'attaques par chaîne de mort sur l'IoT est-elle dangereuse ?