Accueil  >  Parcours thématique  >  Gestion opérationnelle de la sécurité  >  Akamai au cœur des récentes attaques DDoS

Gestion opérationnelle de la sécurité

Akamai au cœur des récentes attaques DDoS

Les attaques DDoS les plus importantes se sont considérablement renforcées, faisant doubler la taille des attaques en 2016. Elles sont plus larges, plus complexes, et nécessitent plus d’expertise pour s’en défendre que les attaques antérieures de déni de service distribué (DDoS). De plus, elles ne sont pas limitées à une industrie spécifique. Le mardi 20 septembre,...

Les attaques DDoS les plus importantes se sont considérablement renforcées, faisant doubler la taille des attaques en 2016. Elles sont plus larges, plus complexes, et nécessitent plus d’expertise pour s’en défendre que les attaques antérieures de déni de service distribué (DDoS). De plus, elles ne sont pas limitées à une industrie spécifique. Le mardi 20 septembre, le site d’un client d’Akamai a fait l’objet d’une attaque massive dépassant 650 Gbit/s, soit la plus importante de l’histoire (plus de deux fois supérieure au pic de la dernière attaque subie par notre plate-forme). Le site visé est resté disponible tout au long de l’attaque, et nos systèmes et collaborateurs se sont montrés particulièrement efficaces dans ces conditions difficiles.

 

En quoi cette attaque présentait-elle un caractère inédit ?

 

La particularité de cette attaque vient de l’outil utilisé, le botnet. S’il s’agit de l’attaque la plus importante jamais enregistrée par Akamai, d’autres facteurs la distinguent également d’une attaque DDoS « standard ». Principalement son origine, à savoir un botnet constitué en grande partie d’appareils connectés (IoT) identifiés comme des caméras de sécurité et des enregistreurs numériques servant dans des configurations de type petit bureau/à domicile. Après vérification, il s’avère que la plupart de ces appareils emploient des noms d’utilisateur et des mots de passe faciles à deviner (admin, motdepasse, 1234) ou les mots de passe configurés par défaut. Par ailleurs, l’attaque s’est appuyée sur un volume important de trafic reliant directement le botnet à la cible, contrairement aux récentes attaques majeures exploitant les failles NTP et DNS qui reposaient sur une réflexion et/ou une amplification du trafic.

 

Cette attaque est-elle un cas isolé ou a-t-elle été suivie d’autres du même type ?

 

Une nouvelle série d’attaques du même type a depuis vu le jour : celle perpétrée contre le fournisseur de services DNS Dyn. Dyn n’est pas un client Akamai et nous n’avons pas été impliqué dans la mitigation de cette attaque. Les attaques visant Dyn n’ont également pas pris Akamai pour cible et n’ont pas eu d’impact sur les services Akamai. Nous sommes toutefois parvenus à aider des clients Akamai utilisant Dyn Managed DNS grâce à une technique permettant d’exploiter les anciennes résolutions DNS valides connues. Nous avons ainsi pu continuer d’identifier les origines client et nous avons contribué à résoudre près de 60 000 requêtes DNS par seconde, qui auraient échoué sans notre concours.

 

Quelles sont les conséquences de cette attaque sur les activités de votre société ?

 

Akamai lutte contre les attaques DDoS depuis près de vingt ans et a prouvé sa capacité à protéger les clients et à maintenir la disponibilité de leurs infrastructures même au cours des plus importantes attaques DDoS. À mesure que la cybercriminalité évolue, Akamai poursuit la publication d’études sur les nouvelles menaces comme les travaux de l’équipe SIRT du mois d’août 2016 : https://www.akamai.com/us/en/multimedia/documents/state-of-the-internet/kaiten-std-router-ddos-malware-threat-advisory.pdf concernant le botnet Mirai, tout en adaptant ses procédures et l’infrastructure de sa plate-forme afin d’anticiper les desseins malveillants. Face aux attaques de plus en plus massives, Akamai monitore son réseau pour anticiper et renforcer sa capacité de défense. Akamai publiera plus d’information sur ces deux attaques dans le SOTI (State Of the Internet) Q3 2016  https://www.akamai.com/fr/fr/our-thinking/state-of-the-internet-report/global-state-of-the-internet-security-ddos-attack-reports.jsp. Akamai sera également en janvier, partenaire du FIC 2017 à Lille.

 

Pin It