L’année 2020 a démarré en trombe du côté des attaques par déni de services. Plusieurs rapports font état d’attaques massives allant jusqu’à 2,3 terabits par secondes et explosant les records en la matière!

La publication cette semaine de plusieurs rapports autour des attaques par déni de services, ou DDoS, nous invite à nous pencher une nouvelle fois sur ce fléau de la cybersécurité.

Les motivations derrière ces attaques restent parfois obscures et varient bien évidemment selon les attaquants. Elles peuvent être sponsorisées par un état pour perturber les infrastructures critiques de pays rivaux ou faire pression sur des gouvernements. Elles peuvent être menées par des organisations plus ou moins politiques pour fragiliser un fournisseur de services. Mais, le plus souvent, elles restent motiver par un but purement lucratif avec des attaquants exigeant une rançon pour libérer des sites en ligne et des sites de ecommerce rendus inaccessibles par une attaque de longue durée.

Car les attaques DDoS sont, avec les attaques par ransomwares, parmi les menaces les plus perturbatrices et les plus coûteuses pour les entreprises qui en sont victimes.

Un gain en taille et en complexité

Dans un rapport publié en mars dernier, Netscout rappelait que 8,4 millions d’attaques DDoS avaient été lancées en 2019 contre les infrastructures informatiques.

Un nouveau rapport publié cette semaine par NaWas by NBIP, l’un des centres européens de défense contre les attaques par dénis de service, témoigne d’un gain en complexité et en taille de telles ces derniers mois. « En 2018, la plus grande attaque que nous ayons vue a été de 68 Gbit/s exploitant 12 vecteurs.  En 2019, la plus grande attaque que nous ayons observée en 2019 est grimpée jusqu’à 124 Gbps » témoigne Octavia de Weerdt, directrice générale du NBIP. « L’attaque la plus complexe a utilisé 30 vecteurs. Autrement dit, 30 méthodes différentes ont été combinées pour mener une seule et même attaque DDoS ».

D’inquiétants records

Mais aussi complexes soient les attaques repérées par NaWas, elles semblent minuscules face à celles détectées en février et en juin par AWS et par Akamai.

L’une des premières attaques DDoS a avoir dépasser les 1000 Gbps, autrement dit les 1 terabits par seconde, fût celle réalisée par le botnet Mirai en 2016. Depuis, d’autres attaques ont été flashées au-delà comme celle de 1,3 Tbps contre Github en 2018.

Akamai a dévoilé cette semaine avoir détecté une attaque contre un même opérateur de sites Web (non dévoilé) absorbant une bande passante de 1,44 terabits par seconde et représentant une volumétrie de 385 millions de packets par seconde. L’attaque combinait 9 vecteurs différents. Les attaquants ont utilisé des attaques massives par inondation de paquets ACK, SYN, UDP, NTP, TCP reset et SSDP.
Par ailleurs, Akamai a repéré plusieurs attaques ces dernières semaines dépassant les 250 millions de packets par seconde et s’appuyant sur les techniques de réflexion CLDAP, reposant sur une faiblesse du protocole LDAP.

C’est justement une attaque par réflexion LDAP qui est à l’origine du triste record détecté par AWS contre ses infrastructures. Dévoilée cette semaine mais repérée en février dernier, l’attaque utilisait une bande passante record de 2,3 Tbps durant 3 jours ! De quoi donner des sueurs froides aux ingénieurs chargés de surveiller les infrastructures. L’attaque ne semble pas avoir atteint ses fins et a été contrée par les protections de l’opérateur cloud.


Sources :
NaWas by NBIP : Complexity and size of DDoS attacks have increased in 2019
AWS a récemment contré une attaque DDoS massive de 2,3 Tb/s !