IdO : la nouvelle menace DDoS ?

La plus puissante attaque DDoS de l’histoire a atteint 1,7 Tbps en février 2023.

L’internet des objets (IdO) transforme l’efficacité dans divers secteurs tels que la santé et la logistique, mais a également introduit de nouveaux risques de sécurité, en particulier les attaques DDoS basées sur l’IdO. Cet article examine le fonctionnement de ces attaques, les raisons de leur caractère particulièrement problématique et les moyens de les atténuer.

L’IdO (Internet des objets) désigne les dispositifs interconnectés en ligne qui collectent et échangent des données. Cette vaste catégorie d’appareils comprend des capteurs, des caméras, des routeurs de réseau et des machines de pointe, et leur intégration dans la vie quotidienne et les processus de travail se traduit par un écosystème qui peut automatiser les opérations, améliorer la prise de décision et l’expérience de l’utilisateur.

L’adoption rapide de l’IdO amplifie sa vulnérabilité, car les appareils mal sécurisés deviennent des proies faciles pour les attaquants et peuvent faire partie d’un réseau de zombies. Contrôlés par les attaquants, les botnets peuvent s’étendre et exécuter rapidement diverses attaques, notamment des attaques DDoS, des vols de données, des fraudes publicitaires, des extractions de crypto-monnaies, des spams et du phishing, des collectes de données et de l’espionnage, à l’insu des propriétaires d’appareils.

Les botnets n’ont rien de nouveau, mais les botnets IoT représentent une menace spécifique. Le nombre d’appareils IoT a atteint 16 milliards en 2022 et devrait dépasser les 30 milliards d’ici 2025. Ces appareils souffrent souvent de mises à jour peu fréquentes ou de paramètres par défaut peu sûrs, ou sont simplement laissés sans surveillance, ce qui les rend moins sûrs que les ordinateurs traditionnels et les expose au risque d’être détournés avec une relative facilité pour former de puissants botnets.

L’ampleur et la complexité des attaques basées sur l’IdO sont appelées à augmenter en raison de leur utilisation croissante . Parmi ces risques, les attaques par déni de service distribué (DDoS) se distinguent par leur difficulté à être atténuées. La nature distribuée des appareils IoT en fait des plateformes idéales pour ces attaques, ce qui rend difficile l’identification et le blocage du trafic malveillant, aggravant ainsi les défis liés à l’atténuation des DDoS. Voyons comment les attaques DDoS IoT se produisent et comment de nouveaux appareils IoT rejoignent les rangs des bots.

Plusieurs entités clés sont impliquées dans une attaque DDoS par botnet :

– L’attaquant – qui veut mettre hors service un système ou voler des données
– La cible – le système attaqué
– Le réseau de zombies – un groupe d’appareils infectés qui mènent l’attaque.
– Le serveur de chargement – qui infecte d’autres appareils.

Le processus d’attaque est relativement simple :

1) L’attaquant envoie des commandes au réseau de zombies.
2) Le réseau de zombies exécute les commandes en inondant la cible de requêtes.
3) Des pannes de service se produisent sur la cible, mettant en péril la disponibilité ou même l’intégrité.

Lorsqu’ils visent des infrastructures essentielles telles que les soins de santé ou les transports, les risques vont au-delà de l’atteinte à la réputation financière et mettent en danger la vie des personnes. Pour étendre le réseau de zombies, un attaquant pirate de nouveaux appareils IoT. Ce processus implique deux entités : le botnet lui-même, le serveur de chargement, qui est un serveur spécial qui infecte d’autres appareils. En bref , le processus se déroule comme suit : Le botnet pirate l’appareil obtient l’accès , puis le serveur de chargement installe des logiciels malveillants sur elle . L’attaquant obtient alors un accès permanent à l’appareil et l’attache au botnet. Voici les étapes de l’infection d’un appareil IoT en le connectant à un botnet basé sur le cas Mirai :

1) Recherche de ports Telnet ouverts 2) Connexion à l’aide des paramètres d’usine ou d’informations d’identification faibles 3) Envoi d’une charge utile malveillante 4) Installation d’un logiciel malveillant sur l’appareil de la victime 5 ) Reconnexion de l’appareil de la victime au réseau de zombies

Les attaques avancées peuvent se propager d’elles-mêmes et compromettre d’autres appareils de manière autonome, ce qui a pour effet d’augmenter la taille et l’ampleur des attaques futures. Selon le rapport « Global State of Security : IOTin2023 » de la Fondation pour la sécurité de l’Internet, les attaques de type DDoSA induites par l’IdO ont augmenté de 300 % au cours du premier semestre 2023, causant une perte financière mondiale estimée à 2,5 milliards de dollars.5billionIn202390%ofcomplexmultivectorDDoSAttackswerebasedonbotnetsThetrendshowsnosignsofslowingdownthenumberofIoTdevicesengagedinbotnethostedDDoSAttacksrosefromaround200000ayearagotoapproximately1milliondeviceswhiletheretwiceasmanyvulnerabilitiesbeingtargetedbybotnettodayoveralllossisontheriseAccordingGcore’sRadar2023thetoppowerofasingularDDoSAttackreachedastaggering800Gbpsinthefirsthalfof2023Justtwoyearsearlierpeakedat300GbpsWhilemostattackshita12TbpsspeedsthemostpowerfulDDoSAttackinhistoryreached17TbpsinFebruary2023We Nous assistons à une augmentation significative des vecteurs d’attaques DDoS spécifiques, tels que la réflexion UDP et l’inondation de requêtes HTTP, qui ciblent principalement les secteurs technologique et financier. Les secteurs qui dépendent fortement des services en ligne et du traitement des données en temps réel sont les cibles les plus attrayantes, car ils sont confrontés à des pertes financières immédiates et à des atteintes à la réputation à long terme.

Les progrès de l’IdO, tout en stimulant l’innovation, entraînent également des tendances futures alarmantes en matière de cybersécurité : ils alimentent l’innovation mais soulèvent également d’importantes préoccupations en matière de cybersécurité. Avec une croissance attendue de 18 % des dispositifs IdO, soit 14,4 milliards en 2023, et une augmentation prévue à 27 milliards d’ici 2025, les experts prévoient une augmentation correspondante des attaques de réseaux de zombies. L’IdO et les attaques par déni de service étant en augmentation, les attaques par déni de service de l’IdO risquent de devenir une menace de plus en plus importante dans l’avenir immédiat.

La montée en puissance d’attaques plus sophistiquées et plus puissantes fait qu’il est essentiel d’accorder une attention immédiate à la sécurité. Voici comment les différentes parties prenantes peuvent contribuer à un écosystème numérique plus sûr :

– Les gouvernements doivent se concentrer sur l’élaboration d’une législation qui contribuera à garantir la confidentialité et la sécurité des données pour les particuliers comme pour les entreprises.
– Les entreprises doivent faire de la cybersécurité une priorité au sein de leur organisation en allouant des ressources adéquates aux efforts de prévention, de détection et de réponse.
– Les fournisseurs de services doivent continuer à investir dans le développement de leur infrastructure réseau afin de s’assurer qu’elle est capable de résister à des attaques de plus en plus puissantes.
– Les particuliers doivent prendre la responsabilité de leur propre sécurité en ligne en étant vigilants quant aux informations qu’ils partagent en ligne et aux sites qu’ils visitent.

 

La défense contre les attaques DDoS basées sur l’IdO est un défi permanent. En comprenant les solutions actuelles, en investissant dans des technologies spécialisées comme la protection DDoS de Gcore et en encourageant une culture de la vigilance et de la collaboration, vous pouvez réduire considérablement les risques organisationnels et contribuer à ouvrir la voie à un paysage numérique plus sûr face à l’escalade des menaces.

Partager:

Les dernières actualités :