Moins d'attaques DDoS en 2021

Selon une évaluation du prestataire de services de sécurité informatique Nexusguard, le nombre total d'attaques DDoS a chuté de 13% en 2021 par rapport à 2020. Le nombre de cas reste toutefois bien plus élevé qu'avant la pandémie.

Lorsque la télévision est soudainement envahie : les attaques DDoS ont certes diminué en 2021, mais elles constituent toujours une menace importante pour les réseaux. (Image : Pixabay.com)

Le nombre total d'attaques par déni de service distribué (DDoS) a diminué de 13 % en 2021 par rapport à 2020, mais reste bien supérieur au niveau d'avant la pandémie, indiquent les chercheurs de Nexusguard dans leur récent rapport statistique sur les DDoS pour 2021. Alors que la taille moyenne des attaques a diminué de 50 % en 2021, la taille maximale des attaques a triplé de 297 % au cours de la même période. Les trois principaux vecteurs d'attaque DDoS en 2021 étaient les attaques UDP (User Datagram Protocol), les attaques DNS (Domain Name System) et les attaques TCP (Transmission Control Protocol).

Les attaques DDoS les plus fréquentes

Les attaques UDP sont restées la forme la plus courante d'attaques DDoS, même si leur part a diminué cette année, passant de 59,9 % en 2020 à 39,1 % en 2021. Les attaques UDP peuvent rapidement submerger les défenses de cibles qui ne se doutent de rien et servent souvent de couverture pour dissimuler d'autres activités malveillantes, telles que les tentatives de compromission de données personnelles ou l'exécution de logiciels malveillants ou de codes à distance.

Les attaques DNS ont été les deuxièmes plus fréquentes, bien qu'elles représentent également une part moins importante du total des attaques qu'il y a 12 mois, passant de 14,2 % en 2020 à 10,4 % en 2021. Lors d'une attaque dite d'amplification DNS, des paquets UDP contenant des adresses IP cibles falsifiées sont envoyés à un serveur DNS accessible au public. Chaque paquet UDP fait une demande à un résolveur DNS et envoie souvent une demande "ANY" afin d'obtenir un grand nombre de réponses. Lorsqu'ils tentent de répondre, les résolveurs DNS envoient une réponse volumineuse à l'adresse IP falsifiée de la cible. De cette manière, la cible reçoit une énorme quantité de réponses de l'infrastructure réseau environnante, ce qui conduit à une attaque DDoS.

Augmentation du nombre d'attaques ACK

En revanche, les attaques TCP par accusé de réception (ACK) ont représenté une part plus importante du total des attaques d'une année à l'autre et sont devenues la troisième forme d'attaque la plus fréquente en 2022. En 2021, la part des attaques TCP ACK était de 3,7 % et est ensuite passée à 9,7 %. Ce type d'attaque consiste à envoyer un grand nombre de paquets ACK avec des adresses IP falsifiées au serveur victime, ce qui le force à traiter chaque paquet ACK reçu, rendant ainsi le serveur inaccessible aux requêtes légitimes.

"Bien que le nombre et la taille moyenne des attaques DDoS aient diminué en 2021 par rapport à 2020, le niveau de menace reste très élevé si on le compare aux niveaux d'avant la pandémie", a déclaré Juniman Kasman, Chief Technology Officer de Nexusguard. "Les vecteurs d'attaque sont également en évolution, car si les attaques UDP sont toujours les plus fréquentes, les TCP ACK, qui peuvent amplifier de manière exponentielle l'impact d'un événement DDoS avec une faible quantité de trafic, ont considérablement augmenté. Les entreprises doivent être prêtes à faire face à un large éventail de vecteurs - les DDoS restent une menace persistante et accrue".

Source : Nexusguard

(192 visites, 1 visite aujourd'hui)

Plus d'articles sur le sujet