DDoS 2.0 : l’IoT déclenche une nouvelle alerte DDoS


Le Internet des objets (IoT) transforme l’efficacité dans divers secteurs comme la santé et la logistique, mais a également introduit de nouveaux risques de sécurité, en particulier les attaques DDoS basées sur l’IoT. Cet article explore le fonctionnement de ces attaques, pourquoi elles posent des problèmes particuliers et comment les atténuer.

Qu’est-ce que l’IoT ?

L’IoT (Internet des objets) fait référence à des appareils en ligne interconnectés qui collectent et échangent des données. Cette vaste catégorie d’appareils comprend des capteurs, des caméras, des routeurs réseau et des machines avancées, et leur intégration dans la vie quotidienne et les processus de travail aboutit à un écosystème capable d’automatiser les opérations, d’améliorer la prise de décision et d’améliorer l’expérience utilisateur.

IoT : un terrain fertile pour les botnets

L’adoption rapide de l’IoT amplifie sa vulnérabilité, car les appareils mal sécurisés deviennent des proies faciles pour les attaquants et peuvent faire partie d’un botnet. Contrôlés par des attaquants, les botnets peuvent évoluer et exécuter rapidement diverses attaques, notamment DDoS, vol de données, fraude publicitaire, extraction de cryptomonnaie, spam et phishing, collecte de données et surveillance, à l’insu des propriétaires d’appareils.

Pourquoi les botnets IoT sont-ils une préoccupation croissante ?

Les botnets ne sont pas nouveaux, mais les botnets IoT constituent une menace spécifique. Le nombre d’appareils IoT a atteint 16 milliards en 2022 et est devrait dépasser les 30 milliards d’ici 2025. Ces appareils souffrent souvent de mises à jour peu fréquentes ou de paramètres par défaut non sécurisés, ou sont simplement laissés sans surveillance, ce qui les rend moins sécurisés que les ordinateurs traditionnels et risquent d’être piratés avec une relative facilité pour former de puissants réseaux de zombies.

L’ampleur et la complexité de Les attaques basées sur l’IoT vont se multiplier en raison de leur utilisation croissante. Parmi ces risques, les attaques par déni de service distribué (DDoS) se révèlent particulièrement difficiles à atténuer. La nature distribuée des appareils IoT en fait des plates-formes idéales pour ces attaques, ce qui rend difficile l’identification et le blocage du trafic malveillant et aggrave ainsi les défis de l’atténuation des attaques DDoS.

Anatomie des attaques DDoS de botnets basées sur l’IoT

Discutons de la manière dont l’IoT Attaques DDoS se produisent et comment de nouveaux appareils IoT rejoignent les rangs des robots.

Comment les attaques DDoS IoT sont-elles lancées ?

Plusieurs entités clés sont impliquées dans une attaque de botnet DDoS :

  • Le attaquant est la personne qui contrôle le botnet. Ils sont également connus sous le nom de bot herder ou botmaster.
  • UN commandement et contrôle (C&C) serveur est un ordinateur contrôlé par l’attaquant et utilisé pour communiquer avec les appareils infectés. Le C&C orchestre les actions du botnet, en envoyant des commandes globales pour des tâches telles que le lancement d’une attaque ou l’analyse d’un nouvel appareil à la recherche de vulnérabilités.
  • UN réseau de zombies est un réseau d’appareils infectés par des logiciels malveillants et contrôlés par un seul attaquant.
  • Le victime ou cible fait l’objet d’une attaque spécifique menée par un botnet.
Flux d'assaut des botnets DDoS, de la commande de l'attaquant à l'attaque DDoS
Flux d’assaut des botnets DDoS, de la commande de l’attaquant à l’attaque DDoS

Le processus d’attaque est relativement simple :

  1. L’attaquant cible le botnet sur une victime. L’opérateur du botnet identifie la cible (généralement un appareil, un site Web ou un service en ligne) qu’il souhaite supprimer.
  2. Le serveur C&C orchestre l’attaque DDoS. Le serveur C&C envoie les instructions de l’attaquant à tous les robots du réseau pour commencer à envoyer des requêtes à la cible, et coordonne le comportement du botnet.
  3. Un afflux de trafic se produit. Tous les robots du réseau commencent à envoyer un grand nombre de requêtes au site Web ou au serveur cible.

Lorsque le botnet inonde la cible de requêtes excessives, des pannes de service se produisent, ce qui compromet la disponibilité du système ciblé et met même en danger l’intégrité de l’ensemble de l’infrastructure. Lorsqu’ils visent des infrastructures essentielles telles que les soins de santé ou les transports, les risques vont au-delà des atteintes financières et de réputation et mettent en danger la vie des personnes.

Intégration d’appareils IoT dans des botnets

Appareils IoT qui sont sans correctif, sans surveillance ou mal configuré, ou sont déjà victimes d’une attaque DDoS de botnet, risquent d’être incorporés dans un botnet. Pour étendre le botnet, un attaquant pirate de nouveaux appareils IoT. Ce processus implique deux entités : le botnet lui-même et le serveur de chargement, un serveur spécial qui infecte d’autres appareils.

En bref, le processus se déroule comme suit : le botnet pirate l’appareil et y accède, puis le serveur de chargement y installe des logiciels malveillants. L’attaquant obtient alors un accès permanent à l’appareil et l’attache au botnet. Voici les étapes d’infection des appareils IoT et de leur connexion à un botnet basé sur le cas Mirai :

  1. Commande initiale : L’attaquant utilise le serveur C&C pour envoyer une commande au botnet afin d’attaquer et d’incorporer de nouveaux appareils.
  2. Orchestration: Le serveur C&C coordonne les actions du botnet.
  3. Analyse et compromission : Le botnet analyse et compromet les appareils des victimes pour obtenir un accès privilégié en forçant brutalement des mots de passe faibles ou en exploitant des micrologiciels obsolètes ou des configurations non sécurisées.
  4. Rapport de données : Le botnet relaie l’adresse IP et les informations d’identification de la victime au serveur de chargement une fois l’appareil piraté.
  5. Diffusion et infection de logiciels malveillants : Le serveur de chargement envoie des logiciels malveillants ou des instructions malveillantes, qui sont ensuite exécutés par un appareil compromis, le transformant en robot.
  6. Rejoindre le botnet : L’appareil nouvellement infecté devient partie intégrante du botnet et attend d’autres commandes, fonctionnant souvent sans être détecté.
Flux de processus, démontrant l'analyse, la compromission, l'infection et la connexion d'un nouvel appareil à un botnet
Flux de processus, démontrant l’analyse, la compromission, l’infection et la connexion d’un nouvel appareil à un botnet

Les botnets avancés peuvent s’auto-propager, compromettant davantage d’appareils de manière autonome, attirant de plus en plus d’appareils dans le botnet, augmentant ainsi la taille du botnet et amplifiant l’ampleur des attaques futures.

À quel point la menace DDoS IoT actuelle est-elle dangereuse ?

Attaques DDoS basées sur l’IoT augmenté de 300% au cours du seul premier semestre 2023, entraînant une perte financière mondiale estimée à 2,5 milliards de dollars. En 2023, 90 % des attaques DDoS complexes et multivecteurs reposaient sur des botnets. La tendance ne montre aucun signe de ralentissement : le nombre d’appareils IoT impliqués dans des attaques DDoS pilotées par des botnets est passé d’environ 200 000 il y a un an à environ 1 million d’appareilsalors qu’il y a deux fois plus de vulnérabilités être ciblé par un malware botnet.

Dans l’ensemble, la capacité d’attaque DDoS est en augmentation. Selon le Radar 2023 de Gcore, la puissance maximale d’une attaque DDoS unique a atteint le chiffre stupéfiant de 800 Gbit/s au cours du premier semestre 2023. Deux ans plus tôt, elle avait culminé à 300 Gbit/s. Alors que la plupart des attaques atteignent des vitesses de 1 à 2 Tb/s, la plus puissante peut atteindre 100 Tbps.

Projections alarmantes pour 2023-2024

Nous assistons à un une augmentation significative dans des vecteurs d’attaque DDoS spécifiques, tels que la réflexion UDP et l’inondation de requêtes HTTP, ciblant principalement les secteurs technologique et financier. Les secteurs fortement dépendants des services en ligne et du traitement des données en temps réel sont les cibles les plus attractives, confrontés à des pertes financières immédiates et à une atteinte à leur réputation à long terme.

L’avancée de l’IoT, tout en stimulant l’innovation, entraîne également des tendances futures alarmantes en matière de cybersécurité : elle alimente l’innovation mais soulève également d’importantes préoccupations en matière de cybersécurité. Avec une croissance attendue de 18 % du nombre d’appareils IoT, pour atteindre 14,4 milliards en 2023, et une augmentation prévue à 27 milliards d’ici 2025, les experts anticipent une augmentation correspondante des attaques de botnets. Avec l’essor de l’IoT et des DDoS, les DDoS IoT risquent de devenir une menace de plus en plus importante dans un avenir immédiat.

Mesures défensives : stratégies et meilleures pratiques

La montée d’attaques plus sophistiquées et plus puissantes rend essentielle une attention immédiate à la sécurité. Voici comment les différentes parties prenantes peuvent contribuer à un écosystème numérique plus sécurisé :

1. Protégez votre IoT contre l’infection.

  • Éduquer sur les pratiques IoT sûres : Encouragez les utilisateurs particuliers et professionnels à modifier les mots de passe par défaut, à mettre à jour le micrologiciel et à adhérer aux meilleures pratiques pour éviter que les appareils ne soient compromis. De nombreuses entreprises, comme Institut SANSproposent des formations sur la sécurité de l’IoT et les tests d’intrusion.
  • Collaborer et partager des menaces : Des initiatives comme Alliance contre les cybermenaces et le Collaboration conjointe en matière de cyberdéfense unir les gouvernements, les entreprises technologiques et les sociétés de cybersécurité pour détecter et neutraliser rapidement les menaces émergentes, renforçant ainsi les défenses collectives mondiales.
  • Mettez régulièrement à jour les appareils : Assurez-vous que les appareils IoT sont mis à jour avec les derniers micrologiciels et correctifs pour empêcher l’exploitation des vulnérabilités connues.

2. Protégez-vous contre les attaques DDoS de botnets basées sur l’IoT.

  • Mettre en œuvre des protocoles de sécurité multicouches: Déployer un stratégie de sécurité globaledes pare-feux et systèmes de détection d’intrusion aux solutions de sécurité des applications Web.
  • Investir dans Solutions spécialisées de protection DDoS: Des entreprises comme Gcore ont développé des solutions explicitement conçues pour lutter contre les attaques DDoS, même massives, basées sur l’IoT. Ces solutions de protection DDoS ont joué un rôle essentiel dans la réduction des risques en tirant parti de l’analyse en temps réel.

Conclusion

Le défi de la défense contre les attaques DDoS basées sur l’IoT est un combat permanent. En comprenant les solutions actuelles, en investissant dans des technologies spécialisées comme La protection DDoS de Gcoreet en favorisant une culture de vigilance et de collaboration, vous pouvez réduire considérablement les risques organisationnels et contribuer à ouvrir la voie à un paysage numérique plus sécurisé face à l’escalade des menaces.


Vous avez trouvé cet article intéressant ? Suivez-nous sur Twitter et LinkedIn pour lire plus de contenu exclusif que nous publions.





ttn-fr-57