Le groupe d’analyse des menaces de Google a révélé que des pirates informatiques parrainés par l’État avaient lancé la plus grande attaque de déni de service distribué (DDoS) jamais enregistrée contre l’entreprise en 2017.
L’attaque a été lancée par un groupe chinois Advanced Persistent Threat (APT), souvent appelé APT31, et a duré plus de six mois au cours desquels elle a atteint un pic de trafic de 2,5 Tbps.
Selon un nouveau billet de blog du directeur du groupe d’analyse des menaces de Google, Shane Huntley, l’équipe d’ingénierie de fiabilité de la sécurité de la société a mesuré une attaque d’amplification UDP record qui provenait de quatre fournisseurs d’accès Internet (FAI) chinois. Huntley a fourni d’autres informations sur l’utilisation des attaques DDoS par des pirates informatiques parrainés par l’État, dans son article, en disant:
«Bien qu’il soit moins courant de voir des attaques DDoS que des campagnes de phishing ou de piratage émanant de groupes menaçants soutenus par le gouvernement, nous avons vu des acteurs plus importants augmenter leurs capacités à lancer des attaques à grande échelle ces dernières années.»
Sommaire
Attaques DDoS croissantes
Alors que d’autres cyberattaques sont conçues pour voler les données des utilisateurs aux entreprises, les attaques DDoS visent à perturber le service d’une organisation avec un flux de trafic inutile. Si ces attaques ne sont pas atténuées en temps opportun, elles peuvent entraîner une perte de confiance des utilisateurs qui peut nuire à la réputation d’une entreprise ainsi qu’à ses résultats financiers.
Les organisations qui se défendent contre les attaques DDoS doivent prendre en compte toutes les cibles possibles d’une attaque de la couche réseau, y compris les routeurs, les commutateurs et la capacité de liaison vers la couche d’application qui comprend les serveurs Web, DNS et de messagerie. Cependant, certaines attaques ne se concentrent pas sur une seule cible et attaquent à la place toutes les IP d’un réseau.
Pour mieux comprendre les tendances des volumes d’attaques DDoS, Google regroupe les attaques volumétriques par bits réseau par seconde (bps) pour les attaques ciblant les liens réseau, paquets réseau par seconde pour les attaques ciblant les équipements réseau ou les serveurs DNS et par requêtes HTTP (S) par seconde (rps ) pour les attaques ciblant les serveurs d’applications. Cela permet à l’entreprise de se concentrer sur la garantie que chaque système a une capacité suffisante pour résister aux attaques.
En plus de l’attaque DDoS enregistrée par Google en 2017, la société a également partagé plus de détails sur certaines des plus grandes attaques DDoS jamais enregistrées. Celles-ci incluent une attaque de 690 Mbps générée par un botnet IoT plus tôt cette année, ainsi qu’une attaque de réseau man-in-the-middle (MitM) de 2014 qui a inondé YouTube de requêtes atteignant un pic à 2,7 millions de requêtes par seconde (Mrps).
L’attaque à 2,5 Tbps que Google a subie en 2017 n’a eu aucun impact, car la société a signalé des milliers de serveurs vulnérables à ses fournisseurs de réseau et a travaillé avec eux pour retracer la source des paquets usurpés afin qu’ils puissent être filtrés.
Google estime que nous devons travailler ensemble pour la sécurité collective afin de réduire l’impact des attaques DDoS. Pour ce faire, les utilisateurs individuels doivent s’assurer que leurs appareils sont corrigés et sécurisés tandis que les entreprises doivent signaler les activités criminelles, demander aux fournisseurs de réseau de retracer les sources du trafic d’attaque falsifié et partager des informations sur les attaques avec la communauté Internet.