Plus de 3 600 attaques DDoS sur la solution Routed au cours du quatrième trimestre 2015, soit plus de deux fois plus que l’année précédente, a chiffré Akamai Technologies. Ces attaques s’appuyaient en grande majorité sur des botnets basés sur des stressers/booters. En conséquence, les méga-attaques ont été plus rares que l’an dernier. De plus, l’utilisation des sites stresser/booter est généralement limitée dans le temps, ce qui a contribué à une diminution de la durée moyenne des attaques, qui est passée à un peu moins de 15 heures.
Reste que ces attaques DDoS répétées ont été nombreuses au cours du quatrième trimestre : en moyenne, 24 attaques par client ciblé. Trois clients ont été la cible de plus de 100 attaques chacun et un client a subi 188 attaques, soit une moyenne de plus de deux par jour.
«La menace des attaques DDoS et d’applications Web n’est pas près de disparaître, déclare Stuart Scholly, Senior Vice President et General Manager, Security Business Unit, Akamai. Chaque trimestre, le nombre d’attaques visant des clients Akamai continue à augmenter. Ce trimestre, le nombre d’attaques d’applications Web a fait un bond de 28 % tandis que les attaques DDoS ont augmenté de 40% par rapport au troisième trimestre. Et les cybercriminels ne sont pas près de s’arrêter. Ils visent inlassablement les mêmes cibles, en espérant pouvoir exploiter une faille éventuelle.»
Plusieurs faits marquants sont aussi à signaler :
– les attaques d’infrastructure (couches 3 et 4) représentent 97 % des attaques observées au cours du 4e trimestre;
– 21% des attaques DDoS contenaient des fragments UDP au 4e trimestre 2015. Ce qui résulte en partie du facteur d’amplification des attaques par réflexion, lié au détournement des protocoles CHARGEN, DNS et SNMP, dont les charges peuvent être très volumineuses;
– 56% des attaques DDoS correspondaient à des attaques à vecteurs multiples;
– l’attaque la plus massive a culminé à 309 Gbit/s et 202 Mpps. Cette attaque ciblait un client dans le secteur des logiciels et des technologies et se basait sur une combinaison inhabituelle d’attaques SYN, UDP et NTP provenant des botnets XOR et BillGates. Elle faisait partie d’une série d’attaques au cours de laquelle la victime a été ciblée à 19 reprises sur une période de huit jours, avant de subir des attaques supplémentaires début janvier;
– 54% des attaques ciblaient des entreprises de jeux vidéo et 23% le secteur des logiciels et des technologies;
– les vecteurs d’attaque les plus fréquemment observés étaient LFI (41%), SQLi (28%) et PHPi (22%), suivis de XSS (5%) et Shellshock (2%);
– 59% des attaques d’applications Web visaient le secteur de la distribution, contre 55% au troisième trimestre. Les secteurs des médias et du divertissement ainsi que de l’hôtellerie et du tourisme ont été les deuxièmes touchés, subissant chacun 10% des attaques.
Enfin, comme au trimestre précédent, les États-Unis ont été à la fois la principale source d’attaques d’applications Web (56%) et le pays le plus fréquemment ciblé (77%).