{"id":46009,"date":"2017-01-25T07:35:34","date_gmt":"2017-01-25T07:35:34","guid":{"rendered":"http:\/\/www.agglotv.com\/?p=46009"},"modified":"2017-01-25T07:35:34","modified_gmt":"2017-01-25T07:35:34","slug":"la-douzieme-etude-annuelle-darbor-networks-sur-la-securite-des-infrastructures-ip-mondiales-revele-que-linnovation-des-cybercriminels-et-lexploitation-de-linternet","status":"publish","type":"post","link":"https:\/\/www.agglotv.com\/?p=46009","title":{"rendered":"La douzi\u00e8me \u00e9tude annuelle d\u2019Arbor Networks sur la s\u00e9curit\u00e9 des infrastructures IP mondiales r\u00e9v\u00e8le que l\u2019innovation des cybercriminels et l\u2019exploitation de l\u2019Internet des objets alimentent le paysage des attaques DDoS"},"content":{"rendered":"<div class=\"alignleft\"><script type=\"text\/javascript\">\n    google_ad_client = \"ca-pub-2913804460579993\";\n    google_ad_slot = \"5262923224\";\n    google_ad_width = 300;\n    google_ad_height = 250;\n<\/script><br \/>\n<!-- recette --><br \/>\n<script type=\"text\/javascript\"\nsrc=\"\/\/pagead2.googlesyndication.com\/pagead\/show_ads.js\">\n<\/script><\/div>\n<p><a href=\"http:\/\/web-engage.augure.com\/pub\/tracking\/513962\/040244501T1485267970170-bprfrance.com?id1=aHR0cCUzQSUyRiUyRnd3dy5hcmJvcm5ldHdvcmtzLmNvbSUyRg%3D%3D\" target=\"_blank\" data-saferedirecturl=\"https:\/\/www.google.com\/url?hl=fr&amp;q=http:\/\/web-engage.augure.com\/pub\/tracking\/513962\/040244501T1485267970170-bprfrance.com?id1%3DaHR0cCUzQSUyRiUyRnd3dy5hcmJvcm5ldHdvcmtzLmNvbSUyRg%253D%253D&amp;source=gmail&amp;ust=1485415183285000&amp;usg=AFQjCNE7rT0elYs2DVVicWw7UdkUzOIqXw\">Arbor Networks Inc.<\/a>, la division s\u00e9curit\u00e9 de NETSCOUT (NASDAQ : NTCT), publie sa 12\u00e8me \u00e9tude annuelle sur la s\u00e9curit\u00e9 des infrastructures IP mondiales (WISR, Worldwide Infrastructure Security Report), offrant les points de vue de professionnels des r\u00e9seaux et de la s\u00e9curit\u00e9 travaillant chez les plus grands op\u00e9rateurs, prestataires cloud\/h\u00e9bergeurs et dans les plus grandes entreprises \u00e0 travers le monde. Cette \u00e9tude couvre des aspects aussi divers que la d\u00e9tection des menaces, la r\u00e9ponse aux incidents, les services manag\u00e9s, les effectifs de personnel et les budgets. Elle se focalise sur les d\u00e9fis op\u00e9rationnels auxquels les op\u00e9rateurs Internet sont confront\u00e9s quotidiennement en raison des menaces v\u00e9hicul\u00e9es par le r\u00e9seau, ainsi que sur les strat\u00e9gies adopt\u00e9es pour combattre et neutraliser celles-ci.<\/p>\n<p>Cette ann\u00e9e, l\u2019enqu\u00eate fait appara\u00eetre une \u00e9volution des enjeux pour les \u00e9quipes r\u00e9seau et de s\u00e9curit\u00e9. Le paysage des menaces a \u00e9t\u00e9 transform\u00e9 par l\u2019\u00e9mergence de botnets exploitant l\u2019Internet des objets (IoT). Alors que les \u00e9quipements connect\u00e9s \u00e0 l\u2019IoT prolif\u00e8rent sur les r\u00e9seaux au b\u00e9n\u00e9fice des entreprises et des consommateurs, les cybercriminels parviennent \u00e0 en faire des armes gr\u00e2ce \u00e0 leurs failles de s\u00e9curit\u00e9 intrins\u00e8ques. L\u2019\u00e9tude approfondit cet aspect, s\u2019int\u00e9ressant \u00e0 la fa\u00e7on dont les auteurs des attaques recrutent des objets de l\u2019IoT ou dont fonctionnent des botnets comme Mirai et elle prodigue des conseils pratiques sur la mani\u00e8re de s\u2019en prot\u00e9ger.<\/p>\n<p>La plus forte attaque par d\u00e9ni de service distribu\u00e9 (DDoS) signal\u00e9e cette ann\u00e9e a atteint 800 Gbit\/s, soit une augmentation de 60 % par rapport aux 500 Gbit\/s enregistr\u00e9s en 2015. Non seulement les attaques DDoS s\u2019amplifient, mais elles deviennent aussi plus fr\u00e9quentes et complexes. Ce regain d\u2019intensit\u00e9 et de complexit\u00e9 conduit un nombre croissant d\u2019entreprises \u00e0 d\u00e9ployer des solutions de protection DDoS sur mesure, \u00e0 mettre en \u0153uvre des meilleures pratiques de d\u00e9fense hybride et \u00e0 acc\u00e9l\u00e9rer la r\u00e9ponse aux incidents, autant d\u2019\u00e9volutions positives dans un environnement des menaces qui ne laisse par ailleurs gu\u00e8re place \u00e0 l\u2019optimisme.<\/p>\n<p>\u00ab <em>Les participants \u00e0 l\u2019enqu\u00eate se sont accoutum\u00e9s \u00e0 un environnement des menaces en perp\u00e9tuelle \u00e9volution, marqu\u00e9 par un accroissement de la taille et de la complexit\u00e9 des attaques depuis une dizaine d\u2019ann\u00e9es<\/em> \u00bb, commente Darren Anstee, directeur des technologies de s\u00e9curit\u00e9 pour Arbor Networks. \u00ab <em>Cependant, les botnets IoT changent la donne en raison du nombre d\u2019\u00e9quipements impliqu\u00e9s. Des milliards d\u2019entre eux sont d\u00e9ploy\u00e9s et peuvent \u00eatre facilement instrumentalis\u00e9s pour le lancement d\u2019attaques massives. La pr\u00e9occupation grandissante face \u00e0 l\u2019environnement des menaces se refl\u00e8te dans les r\u00e9sultats de cette \u00e9tude, faisant \u00e9tat de progr\u00e8s significatifs dans la mise en \u0153uvre des meilleures pratiques technologiques en mati\u00e8re de r\u00e9ponse aux incidents.<\/em> \u00bb<\/p>\n<p><strong>Principaux r\u00e9sultats<\/strong><\/p>\n<p><strong>L\u2019innovation et l\u2019exploitation de l\u2019IoT alimentent le paysage des attaques DDoS<\/strong> : l\u2019\u00e9mergence de botnets exploitant les failles de s\u00e9curit\u00e9 inh\u00e9rentes aux \u00e9quipements de l\u2019IoT et la publication du code source du botnet Mirai ont renforc\u00e9 la capacit\u00e9 des cybercriminels \u00e0 lancer des attaques d\u2019une intensit\u00e9 extr\u00eame.<\/p>\n<p><strong>Ampleur<\/strong> : l\u2019intensification massive des attaques s\u2019explique par le regain d\u2019activit\u00e9 de tous les protocoles de r\u00e9flexion\/amplification et par l\u2019instrumentalisation des \u00e9quipements IoT par des botnets.<br \/>\n\u2022Depuis la premi\u00e8re \u00e9dition de l\u2019enqu\u00eate WISR r\u00e9alis\u00e9e par Arbor Networks en 2005, l\u2019ampleur des attaques DDoS a progress\u00e9 de 7900 %, soit un taux de croissance annuel cumul\u00e9 de 44 %.<br \/>\n\u2022Au cours des cinq derni\u00e8res ann\u00e9es, la progression a \u00e9t\u00e9 de 1233 %, pour un rythme annuel de 68 %.<\/p>\n<p><strong>Fr\u00e9quence<\/strong> : les risques d\u2019\u00eatre frapp\u00e9 par une attaque DDoS n\u2019ont jamais \u00e9t\u00e9 aussi \u00e9lev\u00e9s, comme le montre les taux d\u2019attaque accrus rapport\u00e9s par les participants \u00e0 l\u2019enqu\u00eate.<br \/>\n\u202253 % des op\u00e9rateurs indiquent avoir \u00e9t\u00e9 victimes de plus de 21 attaques par mois, soit une hausse de 44 % par rapport \u00e0 l\u2019ann\u00e9e pr\u00e9c\u00e9dente.<br \/>\n\u202221 % des exploitants de datacenters ont enregistr\u00e9 plus de 50 attaques par mois contre seulement 8 % l\u2019an pass\u00e9.<br \/>\n\u202245 % des participants appartenant \u00e0 des entreprises, administrations ou \u00e9tablissements d\u2019enseignement ont subi plus de dix attaques par mois, soit une augmentation de 17 % d\u2019une ann\u00e9e sur l\u2019autre.<\/p>\n<p><strong>Complexit\u00e9<\/strong> : des vecteurs d\u2019attaque multiples sont de plus en plus utilis\u00e9s pour cibler simultan\u00e9ment diff\u00e9rents aspects de l\u2019infrastructure d\u2019une victime. Ces attaques multivecteurs sont r\u00e9pandues car elles peuvent \u00eatre difficiles \u00e0 parer et souvent d\u2019une grande efficacit\u00e9, soulignant la n\u00e9cessit\u00e9 d\u2019une d\u00e9fense agile, \u00e0 plusieurs niveaux.<br \/>\n\u202267 % des op\u00e9rateurs et 40 % des entreprises, administrations et \u00e9tablissements d\u2019enseignement d\u00e9clarent avoir observ\u00e9 des attaques multivecteurs sur leurs r\u00e9seaux.<\/p>\n<p><strong>Les cons\u00e9quences des attaques DDoS sont manifestes<\/strong> : les attaques DDoS ont r\u00e9ussi \u00e0 rendre injoignables de nombreux sites web majeurs, occasionnant ainsi des milliers voire des millions de dollars de manque \u00e0 gagner. Cela a amen\u00e9 les dirigeants des entreprises \u00e0 \u00e9riger la d\u00e9fense anti-DDoS au rang de priorit\u00e9.<br \/>\n\u202261 % des exploitants de datacenters font \u00e9tat d\u2019assauts ayant totalement satur\u00e9 leur bande passante.<br \/>\n\u202225 % des exploitants de <a href=\"http:\/\/www.ataraxie.fr\/data-center\/\">datacenters<\/a> et prestataires cloud ont vu le co\u00fbt d\u2019une attaque DDoS de grande ampleur d\u00e9passer 100 000 dollars, et 5 % 1 million de dollars.<br \/>\n\u202241 % des entreprises, administrations et \u00e9tablissements d\u2019enseignement signalent des attaques DDoS sup\u00e9rieures \u00e0 leur capacit\u00e9 Internet totale. Pr\u00e8s de 60 % estiment le co\u00fbt des interruptions provoqu\u00e9es \u00e0 plus de 500 dollars par minute.<\/p>\n<p><strong>Une meilleure appr\u00e9ciation des risques a pour effet d\u2019am\u00e9liorer les comportements<\/strong> : cette ann\u00e9e, les r\u00e9sultats de l\u2019enqu\u00eate indiquent une meilleure compr\u00e9hension des dommages caus\u00e9s \u00e0 l\u2019image de marque et des d\u00e9penses op\u00e9rationnelles en cas de succ\u00e8s d\u2019une attaque DDoS, conduisant les entreprises \u00e0 se recentrer sur les meilleures pratiques en mati\u00e8re de strat\u00e9gies d\u00e9fensives. Dans tous les secteurs, on observe une utilisation accrue des solutions de protection DDoS sur mesure et des meilleures pratiques.<br \/>\n\u202277 % des op\u00e9rateurs participant \u00e0 l\u2019enqu\u00eate sont capables de neutraliser les attaques en moins de 20 minutes.<br \/>\n\u2022Pr\u00e8s de 50 % des entreprises, administrations et \u00e9tablissements d\u2019enseignement se livrent d\u00e9sormais \u00e0 des exercices de d\u00e9fense anti-DDoS, et environ 30 % le font au moins une fois par trimestre.<br \/>\n\u2022La proportion d\u2019exploitants de datacenters et de prestataires cloud qui s\u2019en remettent encore \u00e0 des firewalls pour combattre les attaques DDoS est tomb\u00e9e de 71 % \u00e0 40 %.<\/p>\n<p><strong>M\u00e9thodologie de l\u2019enqu\u00eate WISR<\/strong><br \/>\n\u2022356 r\u00e9ponses ont \u00e9t\u00e9 trait\u00e9es, provenant d\u2019un panel d\u2019op\u00e9rateurs Tier 1, 2 ou 3, d\u2019h\u00e9bergeurs, d\u2019op\u00e9rateurs mobiles, de grandes entreprises et d\u2019autres types d\u2019op\u00e9rateurs r\u00e9seau \u00e0 travers le monde.<br \/>\n\u2022Deux tiers des participants sont des professionnels de la s\u00e9curit\u00e9, des r\u00e9seaux ou op\u00e9rationnels.<br \/>\n\u2022La p\u00e9riode \u00e9tudi\u00e9e va de novembre 2015 \u00e0 octobre 2016.<\/p>\n<p><center><script type=\"text\/javascript\">\n    google_ad_client = \"ca-pub-2913804460579993\";\n    google_ad_slot = \"0407761596\";\n    google_ad_width = 728;\n    google_ad_height = 90;\n<\/script><br \/>\n<!-- 728x90, date de cr\u00e9ation 15\/09\/09 --><br \/>\n<script type=\"text\/javascript\"\nsrc=\"\/\/pagead2.googlesyndication.com\/pagead\/show_ads.js\">\n<\/script><\/center><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Arbor Networks Inc., la division s\u00e9curit\u00e9 de NETSCOUT (NASDAQ : NTCT), publie sa 12\u00e8me \u00e9tude annuelle sur la s\u00e9curit\u00e9 des infrastructures IP mondiales (WISR, Worldwide Infrastructure Security Report), offrant les points de vue de professionnels des r\u00e9seaux et de la s\u00e9curit\u00e9 travaillant chez les plus grands op\u00e9rateurs, prestataires cloud\/h\u00e9bergeurs et dans les plus grandes entreprises [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[5],"tags":[],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.agglotv.com\/index.php?rest_route=\/wp\/v2\/posts\/46009"}],"collection":[{"href":"https:\/\/www.agglotv.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.agglotv.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.agglotv.com\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.agglotv.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=46009"}],"version-history":[{"count":1,"href":"https:\/\/www.agglotv.com\/index.php?rest_route=\/wp\/v2\/posts\/46009\/revisions"}],"predecessor-version":[{"id":46010,"href":"https:\/\/www.agglotv.com\/index.php?rest_route=\/wp\/v2\/posts\/46009\/revisions\/46010"}],"wp:attachment":[{"href":"https:\/\/www.agglotv.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=46009"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.agglotv.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=46009"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.agglotv.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=46009"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}