Pour gérer vos consentements :

Akamai décortique la plus grande attaque DDoS observée sur sa plateforme

Akamai a observé la plus intense attaque par déni de service distribué (DDoS en anglais) jamais observée par le spécialiste américain des solutions favorisant la fluidité des transmissions de contenus par réseaux (CDN pour Content Delivery Network) : 1,3 térabit par seconde (Tbit/s en français ou Tbps en anglais).

C’est impressionnant d’avoir atteint ce niveau, même si Octave Klaba, Directeur technologique et fondateur d’OVH, percevait cette évolution dès 2016 à la suite d’un assaut DDoS de 620 gigabits par seconde (Gbit/s) visant le site Internet de l’expert américain en sécurité Brian Krebs (krebsonsecurity.com).

De son côté, OVH a monitoré également cet assaut fondé sur 10 000 sources IP, à en croire un tweet d’Octave Klaba.

Fort de l’infrastructure de portée mondiale, les équipements de monitoring réseaux d’Akamai avaient déjà perçu plusieurs assauts d’une puissance de 190 gigabits par seconde (Gbit/s) « avec le potentiel d’attaques plus larges ».

Un seuil d’intensité semble avoir été clairement franchi, en dépassant le térabit par seconde.

Selon un article de Wired, le terrifiant assaut DDoS a visé dans la journée de mercredi (1er mars) le portail Github dédié aux développeurs qui favorise le partage des projets.

Ce type d’attaque « impactante » pourrait se renouveler, estime la Security Intelligence Response Team (SIRT) d’Akamai.

Dans une contribution blog en date du 27 février, l’éditeur spécialisé dans le CDN évoquait le rôle majeur d’un nouveau vecteur pour monter des assauts DDoS par réflexion* : le trafic « memcached » basé sur le protocole de transport UDP.

« Un système à haute performance, distribué et en mémoire, de cache d’objet, générique par nature, mais principalement destiné à l’utilisation avec des sites Web dynamiques, pour soulager les bases de données » selon PHP.net.

Selon Akamai, ce type d’assaut DDoS fondé sur le protocole memcached, qui tirent parti à la fois des modes de la réflexion et de l’amplification, serait plus difficile à contrer par les fournisseur de solutions de centre de données. Car il nécessite une coopération combinée entre fournisseurs d’accès Internet (FAI) en amont et/ou des services de protection anti-DDoS  basés sur le cloud.

*Principe d’une attaque par réflexion : Certaines attaques utilisent des machines accessibles sur Internet et répondant à des requêtes émanant d’une source quelconque : il s’agit de réflecteurs. Une attaque par réflexion consiste à envoyer des paquets à ces réflecteurs en utilisant l’adresse IP de la victime comme adresse IP source : on parle alors d’usurpation d’adresse IP (source : ANSSI).

(Crédit photos : Akamai)

Recent Posts

SSE : l’expérience se simplifie plus que les prix

Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote des tarifications et des modèles…

1 heure ago

IA générative : les lignes directrices de l’ANSSI

Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA…

20 heures ago

De la marque blanche à l’« exemption souveraine », Broadcom fait des concessions aux fournisseurs cloud

À la grogne des partenaires VMware, Broadcom répond par diverses concessions.

23 heures ago

iPadOS finalement soumis au DMA

iPadOS a une position suffisamment influente pour être soumis au DMA, estime la Commission européenne.

1 jour ago

ChatGPT : le Financial Times signe avec OpenAI

FT Group, éditeur du Financal Times, a signé un accord avec OpenAI afin d'utiliser ses…

3 jours ago

Les hyperscalers renforcent leurs recherches et datacenters pour l’IA

Au premier trimestre, Microsoft, Meta/Facebook et Alphabet/Google ont déjà investi plus de 32 milliards $…

3 jours ago