L’outil préféré des Anonymous se renforce et se complexifie

Trois rapports sur les attaques dites de « déni de service (DoS)» ont été publiés en début de semaine, ils révèlent tout trois l’explosion du nombre d’attaques et de leurs intensités en 2011. Les attaques de déni de service, très peu connu du grand public, ont été révélées par les médias dans leur couverture des opérations effectués par les Anonymous. Arbor Networks, Radware, et Prolexic ont chacun publié un rapport décrivant les tendances et les données concernant les attaques distribués par déni de service (DDoS) et régulière par déni de service (DoS). Les enquêtes relatent toutes, que des attaques plus puissantes sont devenues la norme et que le « hacktivisme » en est la principale source d'inspiration, tandis qu’auparavant l'extorsion de fonds était la principale cause. Par ailleurs les différentes études soulignent que n'importe qui peut être victime des attaques DDos, et pas seulement les organisations de grande envergure.

 

Roland Dobbins l’un des auteurs du «Rapport mondial d'infrastructure de sécurité pour 2011 »  et architecte de solutions à Arbor Networks confie ainsi que " la moitié des attaques DDoS que nous avons établi dans notre rapport ont été faites sur la base de motifs idéologiques". Monsieur Dobbins souligne que "cela modifie vraiment le paysage des menaces pour toute organisation qui est connecté à Internet. Car il y a potentiellement risque, à partir du moment qu’une personne a une opposition politique ou idéologique contre une organisation ou le pays qui l’héberge". Roland Arbor a également constaté que les assaillants ont désormais une puissance de feu décuplé. Ainsi les attaques DDoS dans la gamme 10-Gbps sont en forte hausse. Près de 13% de celles relatés dans le rapport, 25% des victimes déclarent avoir été frappées par des attaques qui ont dépassé la bande passante totale de leur centre de données. Il y a clairement une banalisation des attaques de gamme 10-Gbps ; une des raisons serait&nbsp le plus large déploiement de technologies anti-DDoS [par les organisations] poussent les assaillants à relever leur jeu, ce qui aboutit à une course à l’armement". Le rapport fait ainsi état de l’amélioration considérable de la performance des logiciels utilisés en open source, qui sont constamment améliorés par des programmeurs bénévoles. "Il y a une augmentation de la sophistication et la prévalence des attaques applicatives". "Les assaillants ne se contentent pas de lancer des attaques à haute bande passante, les « high-packet-based attacks ». Ils font de la recherche pour trouver comment attaquer les applications qui exécutent le serveur ... provoquant le crash du site."


Radware dans son " Rapport et Global Application sur la sécurité du réseau 2011» fait état des mêmes conclusions au sujet des attaques par déni de service DDoS et DoS. Le rapport souligne que  les hacktivistes ont été les principaux auteurs, avec 22% des attaques. Il relève que 12% étaient des utilisateurs en colère; 7% des concurrents, et 4% des individus souhaitant extorquer des fonds. A noter que plus de la moitié des organisations attaquées interrogées par Radware déclarent ne pas savoir pour quelle raison elles ont été ciblées. Selon Radware, 56% des attaques de type DoS est allé en 2011 envers les applications, et 46 % envers le réseau. Les services financiers ont ainsi été le plus frappé, avec 28% des attaques, suivies par les gouvernements avec 25 % et les sites de jeux 25 %. L’ensemble des rapports révèle que les assaillants ne se contentent pas d'une application spécifique, usuellement HTTP. Les attaques se font au travers de deux vecteurs ou plus, tels que HTTP, SMTP, HTTPS, DNS, SNMP et l'IRC. Certaines attaques ont ainsi utilisé jusqu'à cinq vecteurs d'attaque différents dans une campagne, souligne Radwar. Le rapport affirme néanmoins que la plupart des organisations ne souffrent des attaques DDoS à haute bande passante ; certaines plus petites, moins puissantes peuvent causer plus de dégâts avec moins de bande passante. Grâce à des logiciels très performants et calibrés, une petite attaque HTTP peut faire plus de dégâts qu'une attaque par inondation UDP massive. Radware établi dans son enquête que 76% des attaques se sont établis à moins de 1 gigabits par seconde et 32% à moins de 10 mégabits par seconde. Seulement 9% des attaques s’établissent à plus de 10 gigabits par seconde en 2011.


Dans son «Rapport trimestriel d'attaque pour Q4 2011 » Prolexic montre également une augmentation marquée des attaques DDoS plus puissants. Cette étude qui porte sur la période la plus récente relate l’explosion de la puissance des attaques. La bande passante moyenne des attaques au quatrième trimestre a été de 5,2 Gbps, contre 2,1 Gbps pour le troisième trimestre. C'est une augmentation de 148%, qui fait état selon Prolexic des nouveaux logiciels utilisés depuis fin septembre 2011, mais aussi du nombre fortement croissant d’assaillants coordonnés. Pour rappel la bande passante d’une attaque moyenne a bondi l'an dernier de 136% à 2,6 Gbps contre 1,1 Gbps en 2010. Prolexic précise aussi le raccourcissement des intervalles d'attaque. "Nous avons vu une tendance à la durée plus courte d'attaque global, mais avec sans précédent de paquets par seconde le volume et les signatures d'attaque mortelles», déclare Paul Sop, directeur technique chez Prolexic. "C'est un cocktail dévastateur qui peut rapidement faire tomber des sites bien protégés et leurs fournisseurs d'accès. Nous commençons à voir les volumes d'attaque de paquets par seconde qui sont tout simplement hors normes. "

Le Club est l'espace de libre expression des abonnés de Mediapart. Ses contenus n'engagent pas la rédaction.