Tribunes

Florange Telecom

L'approche radicaliste de l'architecture du Web : l'assembleur

Big Dataxe

Le Big Data individuel

La comptine du cloud

Toute les tribunes

La vidéo du moment
Actualité marchés verticaux

Les notaires adoptent la lettre recommandée électronique de Maileva

par arnaud
le 13/09/2017 à 11:28

Captivea ouvre le premier club utilisateur SugarCRM francophone

par Celia Jay
le 21/08/2017 à 10:35

Captivea ouvre le premier club utilisateur SugarCRM francophone

par Francois PAPON
le 11/08/2017 à 11:59

Capgemini améliore sa marge

par lecteur-itrnews
le 10/08/2017 à 03:51

Avast rachète Piriform (Ccleaner)

par MichelWer
le 08/08/2017 à 05:15

Rechercher
Services
Logo_abonn Job Les derniers communiqués de presse Proposer un communiqué de presse
Fils RSS : Top 10 quotidien

Dossier l’état de l’Internet (4e partie)
Eternelle sécurité

mercredi 2 février 2011

2010 restera comme l’année où les attaques par déni de service distribué (DDoS) sont devenues courantes, visant très souvent des services Internet sensibles. C’est ce que montre la sixième étude réalisée par Arbor Network qui a observé une montée en flèche de l’ampleur et de la fréquence des attaques DDoS sur Internet. Le cap des 100 Gbit/s a été franchi pour la première fois et les attaques applicatives atteignent un plus haut historique. Selon le rapport publié par Akamai intitulé The State of the Internet, les Etats-Unis concentrent 12 % des attaques.
 
1ère partie : L’état de l’Internet
2e partie : L’Internet chinois
3e partie : En route vers le haut débit
 
L’Internet devient de plus en plus stratégique dans la conduite des nations, des entreprises et des organisations. Il y a d’un côté le cyberterrorisme qui n’arrête pas de s’amplifier et de s’industrialiser- Il y a peu de raison de voir cette tendance s’inverser, l’Internet n’est que le reflet de l’organisation du monde – mais aussi les actions plus ou moins avouables de luttes entre les états. L’opération qu’aurait menée la Russie contre l’Estonie en juin 2007 a été présentée comme la première attaque informatique de cette ampleur à l'échelle d'un pays.
 
Ironie de l’Histoire, la Russie a demandé pour la première fois il y a quelques jours à l'Otan de collaborer dans le domaine de la défense cybernétique pour éviter des attaques par virus informatiques comme celles qui visaient la centrale nucléaire iranienne de Bouchehr rapportait  l’AFP (La Russie demande à l'Otan de collaborer dans la défense cybernétique). Depuis cette date, la liste des cyber attaques s’est largement allongées. On se rappelle de l’affaire de Google en Chine. Plus récemment, En septembre 2010, l’Iran se déclare victime d’une guerre électronique lancée par l’Occident, rappelle Alix Desforges dans le dernier numéro du magazine Questions Internationales qui consacre un dossier sur Internet (1).  
 
 
Les attaques DDoS sont devenues les plus courantes
 
Les attaques DDoS à partir de botnets sont appelées à se poursuivre en 2011 et au-delà. C’est maintenant une forme de cyberterrorisme répandue et peu coûteuse. Les principales attaques DDoS constatées en 2010 étaient liées aux différends territoriaux entre la Chine et le Japon, aux troubles politiques en Birmanie et au Sri Lanka ou encore à l’affaire WikiLeaks. La nécessité de protéger la disponibilité des sites Internet fait enfin partie des priorités des consultants en informatique. La défense contre les attaques DDoS est maintenant un sujet traité aux niveaux des directions d’entreprises partout dans le monde.

 
Le périmètre des attaques continue de s’étendre
 
Ce périmètre englobe tous les éléments des infrastructures réseau, serveurs, protocoles et services qui sont vulnérables aux attaques DDoS. A mesure que de nouveaux équipements, protocoles et services sont introduits dans les réseaux, le périmètre vulnérable aux attaques DDoS s’élargit, ce qui représente un défi majeur pour les opérateurs. Les attaques DDoS volumétriques et applicatives à partir de botnets constituent la principale menace. Cette année, l’étude d’Arbor révèle également que les auteurs des attaques ciblent les infrastructures elles-mêmes, en particulier les DNS, la VoIP ou IPv6.
 
Chiffre alarmant, 77% des responsables interrogés ont détecté des attaques applicatives en 2010. Ces attaques visaient aussi bien leurs clients que leurs propres services de support (DNS, portails Web, etc.). Les opérateurs de centres de données Internet et de réseaux mobiles/WiFi rapportent que les attaques applicatives DDoS causent des pannes significatives et accroissent leurs dépenses d’exploitation, leur perte de clientèle et engendrent un manque à gagner significatif.
 
Dans le souci de protéger l’infrastructure de leurs centres de données contre les attaques DDoS, de nombreux opérateurs ont déployé des pare-feu de type « stateful » et des systèmes de prévention d’intrusion (IPS). En fait, ces équipements rendent les réseaux encore plus vulnérables aux attaques, considère les spécialistes d’Arbor, car les tables d’état, y compris sur les machines les plus puissantes du marché, peuvent se retrouver débordées par une attaque DDoS d’ampleur moyenne. Près de 49% des responsables de centres de données consultés signalent la défaillance d’un pare-feu ou d’un système de prévention d’intrusion à la suite d’une attaque DDoS.
 
Les opérateurs peinent à préserver leur sécurité lors de la transition vers IPv6
 
Les opérateurs font part de leur préoccupation concernant le manque de visibilité sur le trafic réseau IPv6 et leur incapacité à contrôler ce dernier de la même manière que le trafic IPv4. Lors de la migration, le déploiement de passerelles IPv6/IPv4 et de traducteurs d’adresses réseau (NAT) offre des possibilités supplémentaires d’attaques DDoS qui constituent une menace non négligeable pour la disponibilité des services réseaux.
 
Les systèmes de noms de domaine (DNS) apparaissent comme l’une des cibles les plus simples pour lancer une attaque DDoS contre un serveur, un service ou un applicatif et le rendre inaccessible aux internautes en bloquant la résolution des adresses IP correspondantes. En outre, le grand nombre de DNS mal configurés, combiné à l’absence de dispositifs antispoofing sur de nombreux réseaux, ouvre la voie à des attaques massives sur ces DNS.

 
Les Etats-Unis en tête
 
Dans le rapport The State of the Internet qu’il vient de publier, Akamai établit un recensement géographique des attaques au 3e trimestre 2010 en fonction du pays émetteur (le trafic de plus de 200 pays est analysé). Selon ce critère, ce sont les Etats-Unis qui viennent en tête avec 12 % du trafic devant la Russie et la Chine. Des évolutions assez rapides sont observées selon les grandes régions du monde. Ainsi, l’Amérique du Sud a été particulièrement en pointe avec 25 % du trafic, en doublement par rapport au trimestre précédent.
 
D’un point de vue techniques, ces attaques sont très largement ciblées, dix ports représentent 83 % des attaques avec une très large domination du port 445 (Microsoft-DS) qui concentre plus de la moitié des attaques.

SQ 250-300

Les 10 derniers articles mis en ligne