Attaques DDoS Bit-and-Piece : 570 % d’augmentation au second trimestre 2020

  • Français


  • On a enregistré une augmentation de 570 % sur les attaques DDoS Bit-and-Piece pendant le second trimestre de 2020. Une augmentation sans précédente.

     

    Pendant le second trimestre 2020, les attaques DDoS Bit-and-Piece ont subi une augmentation sans précédent par rapport à la même période l’année dernière. Selon Nexusguard Q2 2020 Threat Report, il y a eu une augmentation de près de 570 % des attaques DDoS Bit-and-Pieceau T2 2020.

    Qu’est-ce qu’une attaque DDoS Bit-and-Piece ?

    Les attaques DDoS Bit-and-Piece résultent de l’injection de doses de trafic indésirable de taille négligeable dans un grand pool d’adresses IP sur des centaines de préfixes IP, qui finissent par paralyser la cible lorsque le trafic indésirable commence à s’accumuler à partir de différentes adresses IP.

    Selon le rapport, les attaquants ont exploité «des attaques DDoS Bit-and-Piece pour lancer diverses amplifications et élaborer des attaques basées sur UDP afin d’inonder de trafic les réseaux cibles».

    Les principales conclusions sur les attaques DDoS Bit-and-Piece en 2020

    • Augmentation de 515 % des attaques DDoS dans l’ensemble, par rapport au même trimestre de l’année dernière
    • 51% des attaques DDoS Bit-and-Piece étaient inférieures à 30 Mbps
    • Les attaques DDoS bit-and-piece ont augmenté de plus de 310% par rapport au trimestre précédent

    Les analystes de Nexusguard ont également déclaré que contrairement aux attaques souvent observées, ces nouvelles attaques utilisaient des tailles beaucoup plus petites, où plus de 51% des attaques DDoS Bit-and-Piece étaient inférieures à 30 Mbps. Pour cette raison, les fournisseurs de services de communication (CSP) ont été contraints de soumettre des réseaux entiers de trafic à l’atténuation des risques.

    L’ensemble des processus est trop lourd à gérer pour les CSP, ce qui rend la détection typique basée sur des seuils difficile et encore plus difficile à identifier les attaques spécifiques pour appliquer une bonne atténuation. L’une des meilleures méthodes pour les CSP pour gérer ces attaques consiste à passer à des modèles prédictifs basés sur l’apprentissage en profondeur pour identifier rapidement les modèles malveillants et les atténuer au plus tôt.

    «L’augmentation du travail à distance et des études signifie qu’un service en ligne ininterrompu est plus essentiel que jamais», a déclaré Juniman Kasman, directeur de la technologie chez Nexusguard. «Les cyberattaquants ont revu leur plan de bataille et optimisé astucieusement leurs ressources afin de pouvoir supporter des attaques plus longues et plus persistantes. Les entreprises doivent se tourner vers l’apprentissage en profondeur dans leurs approches si elles espèrent correspondre à la sophistication et à la complexité nécessaires pour arrêter efficacement ces menaces avancées.»

    Mélange de plusieurs vecteurs d’attaque

    Auparavant, les pirates utilisaient des attaques DDoS Bit-and-Piece uniquement avec des vecteurs d’attaque uniques rendant les attaques basées sur ce vecteur et plus faciles à atténuer. Dernièrement, les pirates ont mélangé plusieurs vecteurs d’attaque pour lancer une gamme plus large d’attaques basées sur UDP, ce qui les rend plus difficiles à détecter pour les CSP. Dans de tels scénarios, les fournisseurs de services cloud ont également du mal à faire la différence entre le trafic malveillant et le trafic légitime.

    Source

    L'équipe de Comparaland

    L'équipe rédactionnnelle du site

    Pour contacter personnellement le taulier :

    Laisser un commentaire

    Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *