Des mégabits aux térabits : le radar Gcore met en garde contre une nouvelle ère d’attaques DDoS


23 janvier 2024L’actualité des hackersCybersécurité / Sécurité des serveurs

Alors que nous entrons en 2024, Gcore a publié son dernier rapport Gcore Radar, une publication semestrielle dans laquelle la société publie des analyses internes pour suivre les attaques DDoS. Le vaste réseau de centres de nettoyage de Gcore, réparti à l’échelle internationale, leur permet de suivre les tendances des attaques au fil du temps. Lisez la suite pour en savoir plus sur les tendances des attaques DDoS pour les troisième et quatrième trimestres de 2023 et ce qu’elles signifient pour le développement d’une stratégie de protection robuste en 2024.

Principales conclusions de Gcore

Les tendances des attaques DDoS pour le second semestre 2023 révèlent des évolutions alarmantes en termes d’ampleur et de sophistication des cybermenaces.

Puissance d’attaque sans précédent

Les trois dernières années ont entraîné une augmentation annuelle de plus de 100 % du volume maximal d’attaques DDoS (maximum enregistré) :

  • En 2021, la capacité maximale des attaques DDoS était de 300 Gbit/s
  • En 2022, il est passé à 650 Gbit/s
  • Au premier et au deuxième trimestre 2023, il a de nouveau augmenté pour atteindre 800 Gbit/s
  • Au cours des troisième et quatrième trimestres 2023, il a grimpé à 1 600 Gbit/s (1,6 Tbit/s).

Notamment, le bond au deuxième semestre 2023 signifie que le secteur de la cybersécurité mesure les attaques DDoS dans une nouvelle unité, les Terabits.

Graphique reflétant l'augmentation des volumes d'attaques de pointe maximum en 2021-2023 avec respectivement 300, 650 et 1 600 Gbit/s
Puissance d’attaque maximale entre 2021 et 2023, en Gbit/s

Cela illustre une escalade significative et continue des dommages potentiels des attaques DDoS, une tendance de Gcore. espère voir se poursuivre en 2024.

Durée de l’attaque

Gcore a vu des durées d’attaque variant de trois minutes à neuf heures, avec une moyenne d’environ une heure. Habituellement, les attaques courtes sont plus difficiles à détecter car elles ne permettent pas une analyse appropriée du trafic en raison de la rareté des données, et comme elles sont plus difficiles à reconnaître, elles sont également plus difficiles à atténuer. Les attaques plus longues nécessitent plus de ressources pour être combattues, ce qui nécessite une réponse d’atténuation puissante ; sinon, le risque est une indisponibilité prolongée du serveur.

Un graphique montrant l’attaque la plus longue que Gcore ait connue au deuxième semestre 2023, affichée en bits et en paquets.
La plus longue attaque enregistrée par Gcore a duré neuf heures

Types d’attaques prédominants

Les inondations UDP continuent de dominer, constituant 62 % des attaques DDoS. Les attaques TCP Flood et ICMP restent également populaires, représentant respectivement 16 % et 12 % du total.

Tous les autres types d’attaques DDoS, notamment SYN, SYN+ACK Flood et RST Flood, ne représentaient que 10 % au total. Même si certains attaquants peuvent recourir à ces approches plus sophistiquées, la majorité d’entre eux se concentrent toujours sur la fourniture d’un volume de paquets considérable pour mettre hors service les serveurs.

Diagramme circulaire montrant les types d'attaques DDoS avec inondation UDP prenant 62 %, TCP 16 %, ICMP 12 % et autres 10 %
Types d’attaques dominantes au deuxième semestre 2023

La diversité des méthodes d’attaque nécessite une stratégie de défense à multiples facettes, capable de protéger contre toute une gamme de techniques DDoS.

Sources d’attaques mondiales

Cette répartition mondiale des sources d’attaque démontre la nature sans frontières des cybermenaces, où les attaquants opèrent au-delà des frontières nationales. Gcore a identifié diverses origines d’attaques au cours du second semestre 2023, les États-Unis étant en tête avec 24 %. Indonésie (17 %), Pays-Bas (12 %), Thaïlande (10 %), Colombie (8 %), Russie (8 %), Ukraine (5 %), Mexique (3 %), Allemagne (2 %) et Le Brésil (2 %) figure dans le top dix, illustrant une menace mondiale largement répandue.

Principales sources d'attaques par pays, les États-Unis arrivant en première position avec 24 %
Propagation de la source d’attaque géographique

La répartition géographique des sources d’attaques DDoS fournit des informations importantes pour créer stratégies de défense ciblées et pour façonner l’élaboration des politiques internationales visant à lutter contre la cybercriminalité. Cependant, il est difficile de déterminer l’emplacement de l’attaquant en raison de l’utilisation de techniques telles que l’usurpation d’adresse IP et de l’implication de réseaux de zombies distribués. Il est donc difficile d’évaluer les motivations et les capacités, qui peuvent varier des actions parrainées par l’État aux pirates informatiques individuels.

Industries ciblées

Les secteurs les plus ciblés au deuxième semestre 2023 mettent en évidence l’impact des attaques DDoS dans divers secteurs :

  • L’industrie du jeu reste la plus touchée, subissant 46 % des attaques.
  • Le secteur financier, y compris les banques et les services de jeux, arrive en deuxième position avec 22 %.
  • Les fournisseurs de télécommunications (18 %), d’infrastructure en tant que service (IaaS) (7 %) et les éditeurs de logiciels informatiques (3 %) ont également été largement ciblés.
Diagramme circulaire des secteurs ciblés par les DDoS au cours des troisième et quatrième trimestres 2023, le jeu étant le plus touché à 46 %.
Attaques DDoS par le secteur concerné

Depuis le précédent rapport Gcore Radar, les attaquants n’ont pas changé d’orientation : les secteurs du jeu et de la finance sont particulièrement intéressants pour les attaquants, probablement en raison de leurs gains financiers et de leur impact sur les utilisateurs. Cela souligne la nécessité de stratégies de cybersécurité ciblées dans les secteurs les plus touchés, comme contre-mesures pour serveurs de jeux spécifiques.

Analyse

Les données du second semestre 2023 mettent en évidence une tendance inquiétante dans le paysage des attaques DDoS. L’augmentation de la puissance d’attaque à 1,6 Tb/s est particulièrement alarmante, signalant un nouveau niveau de menace auquel les organisations doivent se préparer. À titre de comparaison, même une « humble » attaque à 300 Gbit/s est capable de désactiver un serveur non protégé. Associée à la répartition géographique des sources d’attaque, il est clair que les menaces DDoS constituent un problème grave et mondial, nécessitant une coopération internationale et un partage de renseignements pour atténuer efficacement les attaques potentiellement dévastatrices.

La diversité des durées d’attaque suggère que les attaquants deviennent plus stratégiques, adaptant leurs approches à des cibles et objectifs spécifiques :

  • Dans le secteur des jeuxpar exemple, les assauts sont relativement faibles en puissance et en durée mais plus fréquents, provoquant des perturbations répétées sur un serveur spécifique dans le but de perturber l’expérience du joueur pour le forcer à basculer vers le serveur d’un concurrent.
  • Pour les secteurs financiers et télécoms, là où l’impact économique est plus immédiat, les attaques sont souvent plus nombreuses et de durée très variable.

Le ciblage continu des secteurs des jeux, de la finance, des télécommunications et de l’IaaS reflète le choix stratégique des attaquants de sélectionner des services dont la perturbation a un impact économique et opérationnel significatif.

Conclusion

Le rapport Gcore Radar pour les troisième et quatrième trimestres de 2023 nous rappelle opportunément la nature en constante évolution des cybermenaces. Les organisations de tous secteurs doivent investir dans des mesures de cybersécurité complètes et adaptatives. Pour garder une longueur d’avance sur les menaces DDoS, il est nécessaire de bien comprendre l’évolution des modèles et des stratégies des cyberattaquants.

Protection DDoS Gcore a fait ses preuves dans sa capacité à repousser même les attaques les plus puissantes et les plus soutenues. Connectez la protection DDoS Gcore pour protéger votre entreprise de tout ce que le paysage DDoS de 2024 apportera.

Vous avez trouvé cet article intéressant ? Suivez-nous sur Twitter et LinkedIn pour lire plus de contenu exclusif que nous publions.





ttn-fr-57