Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 
Les événements

PROGRAMME DES GSDAYS 28 JANVIER 2025

    

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Déjouer les attaques DDoS : la puissance de la threat intelligence

juillet 2024 par Philippe Alcoy, spécialiste de la sécurité chez NETSCOUT

La montée en puissance des attaques par déni de service distribué (DDoS) menace les organisations du monde entier qui fournissent des services essentiels. Selon le dernier rapport du CESIN, les attaques DDoS ont fortement augmenté en 2023, représentant 34 % des cyberattaques subies par les entreprises.

Bien que cela semble simple, les attaques DDoS modernes sont en réalité très complexes, touchant des dizaines de pays et de réseaux grâce à la reconnaissance, des attaques multi-vecteurs avancées et la surveillance en temps réel pour des adaptations continues. Les attaquants trouvent constamment de nouvelles méthodes, obligeant les organisations à adopter des stratégies de défense avancées et de suppression des DDoS pour gérer cette complexité croissante. La threat intelligence, qui consiste à collecter et analyser des données sur les cybermenaces pour prévenir et atténuer les attaques, est la meilleure défense contre ces attaques grâce à sa visibilité en temps réel. Mais quelles stratégies concrètes peuvent être mises en place pour utiliser efficacement cette intelligence et contrer les attaques DDoS toujours plus sophistiquées ?

Philippe Alcoy, spécialiste de la sécurité chez NETSCOUT, explique comment cette approche défensive est essentielle pour atténuer les attaques en constante évolution :

« Notre dernier rapport a révélé une hausse nette des attaques DDoS, les attaques quotidiennes ayant été multipliées par plus de dix entre le premier et le second semestre 2023. Cette intensification est principalement due à l’activité de groupes hacktivistes aux motivations politiques diverses. Des collectifs tels que NoName057(016), Anonymous Sudan et Killnet ont revendiqué des attaques en Ukraine, Russie, Israël et Palestine, ciblant des infrastructures de communication, des hôpitaux et des banques.

Les cybercriminels opèrent sans frontières géographiques, et leurs techniques deviennent de plus en plus sophistiquées, visant entreprises, organisations et individus à l’échelle mondiale. Les raisons de ces attaques sont variées, allant de la cyberguerre, où les États-nations utilisent des attaques DDoS pour perturber des infrastructures critiques, au hacktivisme, destiné à attirer l’attention sur des causes sociales ou politiques. De plus, les attaquants utilisent de plus en plus des botnets, des nœuds Tor et des serveurs proxy ouverts pour masquer les sources réelles des attaques, ajoutant une couche de complexité supplémentaire.

La défense contre ces menaces repose sur une détection rapide, où la threat intelligence joue un rôle crucial. En temps réel, cette intelligence permet une analyse continue des données sur les vecteurs d’attaque, les méthodes et les sources, aidée par l’apprentissage automatique. Ces systèmes peuvent détecter et bloquer jusqu’à 80-90 % du trafic malveillant avant qu’il n’affecte les services.

Une stratégie adaptative de protection DDoS combine des algorithmes intelligents avec des mises à jour dynamiques, permettant d’identifier les vecteurs changeants instantanément. Par exemple, une fois une attaque détectée, le trafic est analysé en profondeur pour appliquer des contre-mesures automatisées. Cette analyse continue s’adapte aux caractéristiques changeantes du trafic d’attaque, garantissant une protection efficace et constante.

En conclusion, les attaques DDoS continueront d’évoluer en fréquence et en complexité. Il est donc essentiel pour les organisations d’investir dans des solutions avancées de détection qui utilisent l’intelligence des menaces et des algorithmes d’apprentissage automatique pour automatiser la mitigation des vecteurs changeants, assurant ainsi la continuité des services critiques. »


Voir les articles précédents

    

Voir les articles suivants