Logo Zéphyrnet

Dans la cybersécurité et la mode, ce qui est ancien redevient nouveau

Date :

COMMENTAIRE

Même si les attaques par déni de service distribué (DDoS) et les menaces Zero Day ne sont pas nouvelles en matière de cybersécurité, elles se produisent encore régulièrement pour une raison simple : elles fonctionnent. Début novembre 2023, OpenAI a imputé la responsabilité d’une attaque DDoS. problèmes ChatGPT intermittentset l'un des les plus grandes attaques par déni de service connues a frappé les grandes sociétés Internet en octobre. Le même groupe de mauvais acteurs – Anonymous Soudan – s’est attribué le mérite de l’attaque ChatGPT ainsi que de celle qui a frappé Cloudflare en octobre.

Alors que les attaques DDoS provenaient historiquement de vulnérabilités dans les protocoles Internet (par exemple, SYN Flood, attaque Smurf), l'attention s'est ensuite déplacée vers les appareils Internet des objets (IoT). Ces nouveaux venus étaient faciles à infecter grâce à une combinaison de mauvaises configurations et d’exploits Zero Day, et malheureusement, ils le sont toujours. Il est temps d’examiner de plus près pourquoi ces attaques reviennent avec force et comment vous assurer que la stratégie anti-DDoS de votre organisation est bien renforcée.

L'histoire se répète

Mirai, l’une des attaques DDoS les plus importantes de 2016 et 2017, a marqué le début d’un changement dans les méthodes d’attaque qui se poursuit aujourd’hui. Les acteurs malveillants lancent des attaques sur les vulnérabilités des appareils, les infectent en masse, puis les utilisent pour exécuter des attaques DDoS. Une vulnérabilité dans un appareil apparaîtra et sera largement infectée, conduisant au cycle « corriger, rincer, répéter ». Les rapports du secteur suggèrent que les attaques DDoS sont globalement en hausse. Une société d'infrastructure a signalé une augmentation de 200% de à 2022 2023.

En corrélation avec cette augmentation des DDoS, les responsables de la CISA ont signalé une augmentation des exploits Zero Day au cours des six derniers mois et, avec le FBI, a récemment mis en garde contre le dernières vulnérabilités des solutions Atlassian – ce qui pourrait entraîner la création de nombreux appareils vulnérables connectés à Internet. Sans parler de la divulgation par Cisco d’un Zero Day critique basé sur l’interface utilisateur Web qui a infecté plus de 40,000 XNUMX appareils. Qu’est-ce qui se cache derrière cette poussée ? Malheureusement, de nouvelles vulnérabilités apparaîtront toujours malgré des améliorations constantes. Beaucoup de travail est nécessaire pour éviter que cela ne se produise, mais le développement de nouvelles technologies est difficile et sujet aux erreurs humaines.

Le problème de l’IoT

L’IoT vulnérable continuera de contribuer à l’augmentation des attaques DDoS. L'écosystème reste relativement non réglementé ; il n’existe pas encore de contrôles de sécurité minimum avant qu’un appareil puisse être mis en ligne. Il y a plus d’élan pour le concept de «la sécurité par conception», mais il est encore tôt. Rien n’oblige donc un fabricant d’appareils à avoir une bonne hygiène de sécurité.

Pendant ce temps, de nouveaux fournisseurs de technologies sans expérience en matière de sécurisation des appareils entrent sur le marché et leurs appareils sont mis en ligne par vagues. Cela signifie qu’il y aura davantage d’attaques DDoS ciblant les appareils IoT. Cela va rendre la sécurité pénible pendant un certain temps.

Le côté obscur des nouveaux protocoles

Les menaces IoT ne sont pas la seule préoccupation en matière de DDoS. Dans le cadre des efforts visant à mettre à niveau l'infrastructure Internet existante, de nouveaux protocoles réseau ont été développés pour améliorer les performances des protocoles vieillissants. HTTP/2 a été développé pour améliorer bon nombre des défauts du protocole HTTP original, mais de nouveaux défauts de ce protocole ont rendu de nombreux serveurs Web vulnérables à une nouvelle attaque de « réinitialisation rapide ». Cette vulnérabilité persistera probablement pendant des années jusqu'à ce que les serveurs Web vulnérables soient corrigés ou mis à niveau. Cette menace spécifique met en évidence le défi du développement de protocoles sécurisés, mais cela n’est pas propre à HTTP/2. Chaque fois qu’un nouveau protocole Internet est introduit, les professionnels de la sécurité découvrent et corrigent progressivement de nouvelles vulnérabilités. En conséquence, les problèmes liés aux protocoles réseau nouvellement développés ou plus anciens continueront de permettre de nouvelles attaques par déni de service.

Rester en avance sur la courbe

Avec la multiplication des attaques DDoS et Zero Day, les professionnels de la cybersécurité doivent prendre des mesures plus strictes pour protéger leurs organisations. En 2024, vous aurez l’occasion d’examiner de plus près vos politiques et procédures de sécurité, notamment en ce qui concerne les services et appareils utilisés par votre organisation.

La sagesse dominante a dépassé la perspective du château et des fossés pour comprendre que les violations sont inévitables. La question est de savoir avec quelle rapidité vous pouvez détecter et traiter une violation une fois qu’elle se produit. Il y a eu des cas où une violation a duré longtemps parce que les entreprises ne savaient pas quoi faire ou ont dû prendre des mesures drastiques et mettre leurs systèmes hors ligne.

Une stratégie robuste pour stopper les attaques DDoS doit aborder les aspects suivants :

Mettre en œuvre une infrastructure évolutive et une redondance

  • Utilisez des équilibreurs de charge pour répartir le trafic uniformément sur plusieurs serveurs. Lors d’une attaque DDoS, le trafic peut être réparti sur plusieurs ressources, ce qui rend plus difficile pour les attaquants de contourner un point de défaillance unique.

  • Tirez parti des services d'atténuation DDoS basés sur le cloud de fournisseurs tels qu'Akamai, AWS, Azure, Cloudflare ou Google. Ces services peuvent absorber et filtrer le trafic malveillant avant qu'il n'atteigne votre infrastructure.

  • Concevez votre réseau et votre infrastructure avec des mécanismes de basculement et une redondance pour permettre la continuité des activités pendant une attaque. Cela peut impliquer de disposer de serveurs de sauvegarde, de centres de données ou de fournisseurs de services.

Utiliser la surveillance du trafic et la détection des anomalies

  • Surveillez en permanence votre trafic réseau pour détecter les tendances inhabituelles et les pics de volume. Utilisez des outils et des logiciels capables de détecter les anomalies en temps réel.

  • Utilisez l'analyse comportementale pour identifier les comportements anormaux des utilisateurs, tels qu'une augmentation soudaine des tentatives de connexion ou des demandes provenant d'une seule adresse IP.

  • Mettez en œuvre des outils de surveillance des flux comme NetFlow ou sFlow pour gagner en visibilité sur les flux de trafic et identifier les attaques DDoS potentielles.

Déployer des mesures de sécurité réseau

  • Déployez des pare-feu et des dispositifs de service de détection et de prévention des intrusions (IDPS) pour filtrer le trafic entrant et détecter et bloquer les modèles de trafic malveillants.

  • Utilisez un réseau de diffusion de contenu (CDN) pour distribuer et diffuser votre contenu à partir de plusieurs serveurs géographiquement répartis. Les CDN peuvent absorber une part importante du trafic lors d’une attaque.

  • Mettez en œuvre des politiques de limitation de débit et de gestion du trafic pour limiter et contrôler le trafic entrant, l'empêchant ainsi de surcharger votre réseau.

Tant qu’Internet existera, les mauvais acteurs feront tout ce qu’ils peuvent pour exploiter ses faiblesses. À l’approche de 2024, les entreprises doivent prendre au sérieux la hausse des attaques DDoS et Zero Day. Si les responsables de la sécurité suivent les risques, tiennent un inventaire des services et appareils potentiellement vulnérables et mettent en œuvre les bons outils et procédures de sécurité décrits ci-dessus, ils ont de meilleures chances d'atténuer l'impact des DDoS et des zero-days au cours de la nouvelle année.

spot_img

Dernières informations

spot_img