Les attaques DDoS visant les couches 3 et 4 continuent d'augmenter avec le confinement

Les organisations se démènent pour répondre à la « nouvelle normalité » en déplaçant les services en ligne, en faisant face aux pics de trafic et en soutenant les nouveaux télétravailleurs. Les données d'attaques observées nous ont permis de constater que ces efforts, tout comme l'importance croissante d'Internet dans notre vie quotidienne, offrent aux pirates la possibilité d'accroître leur activité malveillante.

Ce rapport présente les données sous-jacentes à cette tendance et propose des suggestions de réponse.

Les données mondiales montrent une fréquence accrue des attaques et une diminution de leur taille

Sur la base des données d'attaques observées entre avril et juin 2020, Cloudflare a dégagé les tendances suivantes :

Le nombre d'attaques DDoS mondiales visant les couches 3 et 4 a doublé au cours du deuxième trimestre 2020

Les attaques DDoS ciblant les couches 3 et 4 (également connues sous le nom de couches Réseau et Transport dans le modèle OSI) exploitent les fonctions de ces deux couches (par ex. les pings serveur de la couche 3 et les paquets TCP SYN de la couche 4) afin de saturer un serveur cible de trafic indésirable.

L'analyse des attaques DDoS visant les couches 3 et 4 nous a permis de constater une forte augmentation du nombre d'attaques en avril, mai et juin. Les mois de mai et juin représentent à eux seuls plus de 50 % de l'ensemble des attaques visant les couches 3 et 4 cette année :

Cette période a également connu certaines des attaques les plus importantes. La catégorie regroupant les attaques les plus importantes évaluées par Cloudflare concernait celles dont le débit d'attaque dépassait 100 gigabits par seconde (Gbit/s). Sur l'ensemble des attaques présentant un débit supérieur à 100 Gbit/s survenues au cours du deuxième trimestre 2020, 63 % se sont produites au mois de mai, soit une progression significative des attaques de grande taille par rapport au premier trimestre.

La plupart des attaques au 2e trimestre 2020 sont de taille plus réduite, mais ce n'est pas nécessairement une bonne nouvelle

Il existe différentes manières de mesurer la taille d'une attaque DDoS. L'une d'entre elles s'attache au volume de trafic qu'elle délivre, mesuré en débit binaire (plus précisément, en gigabits par seconde). Une autre s'intéresse au nombre de paquets qu'elle délivre, mesuré en termes de débit de paquets (plus précisément, en paquets par seconde). Les attaques à haut débit binaire tentent de saturer la liaison Internet et les attaques à haut débit de paquets tentent de submerger les routeurs ou les autres équipements en ligne.

Pendant la période d'avril à juin, plus de la moitié des attaques présentaient un trafic inférieur à 1 Gbit/s, et près de 90 % un débit inférieur à 10 Gbit/s. (Cette tendance est cohérente avec le format des attaques survenues au cours du premier trimestre 2020, dont 92 % présentaient un débit inférieur à 10 Gbit/s.)

De la même manière, près de 76 % de l'ensemble des attaques présentaient un débit de paquets inférieur à un million de pps (paquets par seconde), soit un seuil relativement bas.

Les États-Unis ont connu le plus grand nombre d'attaques DDoS visant les couches 3 et 4

Lorsque nous examinons la répartition des attaques DDoS visant les couches 3 et 4 par pays, nos datacenters situés aux États-Unis ont fait l'objet du plus grand nombre d'attaques (22,6 %), suivis par les datacenters implantés en Allemagne (4,4 %), au Canada (2,8 %) et en Grande-Bretagne (2,7 %).

Comment les organisations peuvent répondre à ces tendances

Sur la base de ces tendances, nous pouvons tirer les conclusions ci-dessous. Nous proposons également des recommandations sur les réactions possibles :

Un vaste réseau basé sur le cloud est la seule réponse vraiment viable à tous ces défis. Il place la protection DDoS sur un plan de contrôle unique, à la périphérie du réseau, afin d'arrêter les attaques aussi près que possible de leur source. Ainsi, les serveurs d'origine restent sûrs et sécurisés, qu'ils soient situés sur site ou dans le cloud. De plus, la taille du réseau lui permet de distribuer le trafic des attaques sur une grande surface, ainsi aucun datacenter n'en subit les conséquences et ne souffre de performances amoindries.

Ces résultats proviennent du réseau Cloudflare, qui couvre plus de 200200 villes réparties dans plus de 100100 pays et bloque chaque jour plus de 72 milliards de cybermenaces. Grâce à la vision inégalée et à 360 degrés de son réseau sur le paysage des menaces DDoS, Cloudflare parvient à réunir une vaste quantité de données sur ces attaques omniprésentes, au fur et à mesure de leur évolution. Le réseau Cloudflare tire des enseignements de chaque attaque, en permanence, tout en partageant automatiquement des informations sur ces dernières afin de contrer la menace suivante. Il offre par ailleurs une sécurité anti-DDoS performante à l'ensemble de votre entreprise, sans grever les performances du réseau ni des applications.

Cet article fait partie de notre série consacrée aux tendances et sujets d’actualité qui intéressent les décideurs technologiques d’aujourd’hui.

Approfondir ce sujet

Consultez notre rapport complet pour découvrir plus de données sur les tendances en matière d'attaques DDoS (notamment la prévalence des différents vecteurs d'attaque) et en apprendre davantage sur la manière dont certaines entreprises ont pu gérer des menaces similaires.

Consulter le rapport

Suivez le blog de Cloudflare

Les informations que vous fournissez à Cloudflare sont régies par les conditions de notre politique de confidentialité.

success logo

Abonnement confirmé

Nous vous remercions pour votre abonnement !