MCG observe les tendances: attaques WEB DDoS ... ça va faire mal !

Aujourd’hui chez MCG, nous nous penchons sur la problématique des attaques WEB DDoS.
Pour rappel, une attaque de déni de service (DoS attack en anglais) est une attaque ciblant un service informatique dans le but de le rendre inutilisable, et d'empêcher les utilisateurs légitimes d'en bénéficier.


Aujourd’hui chez MCG, nous nous penchons sur la problématique des attaques WEB DDoS.
Pour rappel, une attaque de déni de service (DoS attack en anglais) est une attaque ciblant un service informatique dans le but de le rendre inutilisable, et d'empêcher les utilisateurs légitimes d'en bénéficier.

 

De nos jours, la plupart de ces attaques sont menées à partir de multiples sources, et sont appelées attaques de déni de service distribuées (DDoS attack en anglais).


Attaques DDoS: évolution en termes de technologie et de moyens


Plusieurs acteurs de la Cybersécurité publient de manière (plus ou moins) fréquente des rapports d’analyse dans lesquels ils expliquent les tendances qu’ils observent. Chez MCG (Matias Consulting Group) nos experts aussi suivent ces tendances afin de pouvoir anticiper et lutter contre ces attaques. 

Et bien, ces “trends” sont nombreuses, à la fois dans les techniques mises en œuvre que dans les services utilisés pour atteindre leurs cibles.

Un de ces rapports a récemment attiré notre attention, car il met en lumière une évolution à la fois « technologique » des attaques, mais aussi des moyens mis en œuvre pour les réaliser.

Radware, dans son Global Threat Analysis Report 2023H1, réalise une comparaison entre 2022 et le premier semestre 2023.

En résumé, 2 tendances ressortent nettement de leur analyse :

 

  1. Les attaques de type DDoS au niveau des 4 premières couches du modèle OSI sont bien connues et souvent bien maîtrisées.
    C’est pour cette raison que les « hackers » ont développé des techniques plus sophistiquées pour attaquer la couche applicative (couche 7 du modèle OSI) à travers des DDoS sur le protocole HTTPS, appelées HTTPS Floods ou encore Attaques Web DDoS.
     
  2. Même si cette typologie est connue depuis un certain temps (bien que chez MCG nous n’en soyons pas totalement convaincus, surtout quand nous discutons avec des développeurs de logiciels), leur sophistication, leur dangerosité et leur intensité ont fortement augmenté récemment.
     
  3. Alors qu’il était anciennement communément admis que les attaques de type DDoS émanaient de « Bots » (ensemble de machines/devices dispersés sur la terre et pilotés par un groupe de hackers), de nos jours ces hackers se sont tournés vers une ressource plus élastique, et plus volatile.

    Attaques plus efficaces et surtout plus faciles à orchestrer … à cause du Cloud ! Cela leur donne une force de frappe incommensurable, disponible à la volée et bénéficiant de connexion à Internet à très, très haut débit.

Chez MCG, nous en déduisons donc le résultat du croisement de ces 2 constats principaux : 

  • Le nombre de transactions Web malicieuses a augmenté de + 500 % entre les premiers semestres 2022 et 2023. Ce qui est énorme !
     
  • Et enfin, la recommandation fondamentale est toujours la même: protéger de manière adéquate les applications exposées … et donc vos applications Web !

Vous souhaitez en savoir plus sur les attaques Web DDoS ou les autres attaques qui peuvent menacer vos systèmes, assets, données et infrastructures IT ? Nous avons les solutions. Contactez les consultants de MCG et prenez un rendez-vous pour en discuter.

Soit sur place dans nos bureaux à Louvain-la-Neuve en plein coeur du Brabant Wallon, soit en ligne, en visitant notre site internet, nous envoyer un email ou en remplissant notre formulaire:

A très vite ! 

https://www.mcg.be/fr/contact

 

MCG observe les tendances: attaques WEB DDoS ... ça va faire mal !
...

Parlez-nous de vos besoins

Évaluons ensemble votre CyberSécurité

Merci pour votre message, nous vous recontacterons rapidement ! Veuillez complétez tous les champs Une erreur c'est produite, veuillez essayer à nouveau
6Lcp1CAbAAAAAM-4iEYkG33vfIaUYODi6YEXTTqi