IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Les hackers utilisent les attaques DDoS comme un écran de fumée pour mener des attaques ciblées


Sujet :

Sécurité

  1. #1
    Chroniqueur Actualités

    Homme Profil pro
    Webmaster
    Inscrit en
    Janvier 2014
    Messages
    1 089
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Webmaster
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Janvier 2014
    Messages : 1 089
    Points : 26 554
    Points
    26 554
    Par défaut Les hackers utilisent les attaques DDoS comme un écran de fumée pour mener des attaques ciblées
    Les hackers utilisent les attaques DDoS comme un écran de fumée pour mener des attaques ciblées,
    rapporte Kaspersky à la suite d’un sondage

    Avec l’accès à l’information et aux outils informatiques, toute personne qui le désire peut se former afin d’acquérir des compétences selon le domaine qui l’intéresse. Ces compétences acquises et utilisées dans la société constituent une richesse, mais aussi une menace selon l’utilisation qu’on en fait.

    Il y a quelques jours, Kaspersky Lab, l’entreprise spécialisée dans la sécurité des systèmes d’information avec plusieurs outils y compris des antivirus, antispywares et antispam, a publié un rapport sur la sécurité dans le domaine des technologies et les incidents réels rencontrés par les entreprises. L’enquête a été menée cette année auprès de plus de 4 000 représentants de petites, moyennes et grandes entreprises dans 25 pays à travers le monde.

    Après avoir analysé toutes les réponses des différentes personnes interrogées, Kaspersky est parvenu à la conclusion selon laquelle les attaques par déni de service distribué (DDoS) sont parfois utilisées par les cybercriminels pour distraire les entreprises pendant que des pirates tapis dans l’ombre exécutent d’autres attaques pour infiltrer le système ciblé.

    Historiquement, les attaques DoS (denial of service attack, attaque par déni de service), utilisées pour inonder un réseau ou mettre hors ligne un serveur, sont apparues dans les années 80. La limitation des appareils connectés dans ces années imposait l’utilisation d’une seule machine par le hacker. Toutefois, avec la vulgarisation des appareils connectés à internet, les attaques DoS se sont muées en DDoS (distributed denial of service, attaque par déni de service distribuée). Le seul pirate qui opérait avec une seule machine a maintenant accès à une flopée de machines connectées sur la toile qu’il contrôle à l’insu des utilisateurs pour mener ces attaques DDoS. Et De nos jours, ces attaques ont encore franchi un niveau supérieur dans l'échelle des menaces avec le récent rapport de Kaspersky.

    Nom : ddos-illustration.png
Affichages : 3476
Taille : 10,7 Ko

    Dans ce rapport, l’on note que 56 % des entreprises interrogées sont convaincues que les attaques par déni de service ont été utilisées comme écran de fumée pour perpétrer d’autres cyberattaques et 87 % des entreprises sondées confirment avoir été victimes d’une attaque ciblée. Par ailleurs, 26 % des entreprises qui ont connu des pertes de données ont accusé les attaques DDoS comme l’élément ayant contribué au succès de l’attaque ciblée. Entre autres attaques ciblées mentionnées également par les entreprises qui ont subi des attaques DDoS, les répondants pointent du doigt les exploits par le biais d’appareils mobiles (81 %), des techniques d’hameçonnage (75 %), des activités malveillantes du personnel interne (75 %).

    Selon Kirill Ilganaev, responsable de la protection DDoS de Kaspersky Lab, « les DDoS empêchent une entreprise de poursuivre ses activités normales en mettant en suspens les services publics ou internes ». Il poursuit en affirmant « qu’il s’agit évidemment d’un véritable problème pour les entreprises et il est souvent dans l’intérêt de toute l’équipe informatique, d’essayer de résoudre le problème rapidement, afin que l’entreprise puisse fonctionner comme avant. Les attaques DDoS peuvent donc être utilisées non seulement comme un moyen facile d’arrêter l’activité d’une entreprise, mais aussi comme un leurre pour distraire le personnel informatique d’une autre intrusion qui a lieu par d’autres canaux ».

    Avec ces explications, l’on peut aisément comprendre pourquoi les attaques DDoS sont en progression constante d’année en année. En octobre dernier, c’est l’entreprise américaine Dyn qui a fait les frais d’une attaque DDoS de grande envergure. Des milliers d’appareils connectés ont été utilisés pour délivrer un trafic d’environ 500 Go par seconde vers les infrastructures de Dyn. Avant Dyn, c’est KrebsOnSecurity qui a été frappé avec un trafic de 620 Go par seconde et l’hébergeur OVH qui a été également frappé avec une attaque dépassant parfois le téra-octet par seconde.

    Akamai, l’entreprise américaine spécialisée dans la mise à disposition des serveurs de cache avec à son actif plus de 100 000 serveurs de cache répartis dans plus de 100 pays à travers le monde, a même publié ce troisième trimestre un rapport sur les attaques DDoS. Dans ce rapport, l’on note que du troisième trimestre 20 au troisième trimestre, les attaques DDoS ont progressé de 71 %.

    Source : Kaspersky

    Et vous ?

    Que pensez-vous des conclusions de ce rapport ?

    Sont-elles réalistes ?

    Voir aussi

    Les statistiques sur les DDoS ne cessent de grimper : les entreprises perdent jusqu'à 100 000£ par heure durant les attaques, selon une étude
    GitHub victime de la plus grande attaque DDOS de son histoire, La Chine, sur le banc des accusés, essaierait de bloquer des outils contre la censure
    Des hackers ont détourné des centaines de caméras de surveillance pour mener des attaques DDoS en utilisant l'outil dédié LizardStresser

    La Rubrique Sécurité, Forum Sécurité, Cours et tutoriels Sécurité, FAQ Sécurité
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Expert confirmé
    Homme Profil pro
    Étudiant
    Inscrit en
    Juin 2012
    Messages
    1 711
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : Juin 2012
    Messages : 1 711
    Points : 4 442
    Points
    4 442
    Par défaut
    Citation Envoyé par Olivier Famien Voir le message
    des techniques d’hameçonnage (75 %), des activités malveillantes du personnel interne (75 %).
    Donc, d'une façon ou d'une autre 3 attaques sur 4 viennent de l'intérieur.
    Il serait peut être tend de s'occuper de ça.

Discussions similaires

  1. Réponses: 12
    Dernier message: 26/04/2022, 18h03
  2. Des chercheurs utilisent HTML5 pour mener des attaques drive-by-download
    Par Michael Guilloux dans le forum Balisage (X)HTML et validation W3C
    Réponses: 10
    Dernier message: 23/07/2015, 13h01
  3. Réponses: 9
    Dernier message: 22/07/2013, 21h16
  4. Réponses: 28
    Dernier message: 16/07/2013, 15h26
  5. Réponses: 5
    Dernier message: 05/10/2006, 11h18

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo