in

Les attaques DDoS basées sur l’IoT se développent

ddos attack

Les appareils sont la principale passerelle des plus grandes attaques DDoS depuis un certain temps. C'est une menace qui n'a pas vraiment diminué. Le fait est que de nombreux fabricants d'appareils IoT continuent d'expédier des produits qui ne peuvent pas être correctement sécurisés. A10 Networks, l'un des principaux fabricants de contrôleurs de mise à disposition d'applications, surveille depuis plusieurs années les attaques DDoS dans le monde entier. 

Le rapport trimestriel sur les armes DDoS de l' fournit un aperçu très utile de l'activité actuelle et du niveau de menace. Il identifie certaines nouvelles tendances qui amplifient les attaques DDoS. Cela inclut une vulnérabilité commune dans le protocole WD-Discovery et l'utilisation de systèmes de numéros autonomes (ANS) pour suivre les attaques jusqu'à leur source. Le rapport commence également à explorer l'impact du déploiement de la 5G sur les attaques DDoS.

L'état actuel des attaques DDoS

Les attaques DDoS augmentent aussi bien en nombre qu'en fréquence. Leur force principale demeure les mêmes botnets qui ont paralysé plusieurs sites depuis des années. Ils sont majoritairement composés d'appareils IoT ayant des mots de passe inexistants ou inadéquats. 

Ainsi, il est impossible de patcher des micrologiciels exploitables ou des trous dans le système d'authentification et de transfert de données de ces appareils. Les cybercriminels se servent de ces vulnérabilités connues pour étendre leurs capacités à assembler ou développer un botnet rapidement. 

iot vulnérable ddos

Pourquoi ces attaques empirent-elles ?

Le rapport constate l'utilisation de WS-Discovery (WSD) pour amplifier les attaques DDoS. Ce protocole est capable d'augmenter l'efficacité de l'attaque jusqu'à 95 %. Le problème avec les serveurs WSD est qu'ils sont souvent configurés pour répondre aux demandes non authentifiées

Les botnets sont parfaitement positionnés pour tirer parti de cette vulnérabilité. Les petites demandes qui usurpent l'adresse IP de la victime peuvent être envoyées à ces serveurs par chacun des appareils compromis sans déclencher aucune alarme.

Les attaques via WSD sont particulièrement puissantes, car elles peuvent passer à travers les mailles de nombreuses défenses automatisées. Le protocole utilise un type de port par lequel ce type de trafic est rarement bloqué.

En plus de continuer à brancher des appareils IoT plus vulnérables, les techniques d'amplification offrent aux attaquants un énorme rapport qualité-prix. Elles existaient avant l'utilisation de WSD. Il s'agit des protocoles SNMP (Simple Network Management Protocol), SSDP (Simple Service Delivery Protocol) et TTFP (Trivial Transfer File Protocol). 

Attaques DDoS et 5G

Le rapport constate que l'introduction de la 5G étendra considérablement les attaques DDoS. A10 calcule que 127 nouveaux appareils IoT sont connectés par seconde, avant la 5G.

Le principal moteur de la croissance sera l'ajout d'un grand nombre d'appareils IoT au mondial. Cela se fera grâce à l'augmentation générale de la bande passante et à la réduction de la latence. De plus, une latence plus faible signifie que le temps de réponse efficace aux attaques DDoS sera réduit à quelques secondes plutôt qu'à quelques minutes.

Cependant, l'étude souligne que ces facteurs fourniront également une évolution significative aux réponses de sécurité automatisées basées sur l'. C'est également le cas pour les systèmes d'apprentissage automatique.

Newsletter

Envie de ne louper aucun de nos articles ? Abonnez vous pour recevoir chaque semaine les meilleurs actualités avant tout le monde.

Cliquez pour commenter

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *


The reCAPTCHA verification period has expired. Please reload the page.