Un fournisseur européen de services d’atténuation DDOS a récemment subi une attaque de déni de service distribuée massive atteignant 1,5 milliard de paquets par seconde (1,5 GPP). Fastnetmon, un spécialiste de la protection du DDOS, a défendu avec succès l’assaut qui provenait de dispositifs compromis sur plus de 11 000 réseaux mondiaux.
Les techniques d’atténuation des attaques du DDO
L’attaque a utilisé une stratégie d’inondation UDP en tirant parti d’un botnet d’équipement de prémisse client compromis (CPE), y compris des appareils Internet des objets et des routeurs Mikrotik. La distribution répandue du trafic malveillant dans des milliers de réseaux a démontré l’échelle mondiale des menaces DDOS modernes. FastNetmon a confirmé que la victime était un fournisseur de lavage DDOS – des entreprises spécialisées dans le filtrage du trafic malveillant par l’inspection des paquets, la limitation des taux, la mise en œuvre du CAPTCHA et la détection d’anomalies.
La détection en temps réel permet une réponse rapide
FastNetmon a détecté l’attaque en temps réel et a immédiatement activé l’atténuation via l’infrastructure DDOS du client. La stratégie de défense comprenait la mise en œuvre des listes de contrôle d’accès (ACL) sur les routeurs Edge, en particulier ciblant ceux qui ont des capacités d’amplification connues. Cette attaque suit la récente défense de Cloudflare contre une bataille record de 11,5 térabits par seconde attaque volumétrique DDOS qui a culminé à 5,1 milliards de paquets par seconde, mettant en évidence l’escalade de ces cyber-menaces.
Comment protéger votre réseau contre les attaques DDOS à grande échelle
Les organisations peuvent mettre en œuvre plusieurs mesures de protection contre les attaques DDOS:
- Déployer des outils de surveillance DDOS en temps réel comme FastNetmon pour une détection de menace immédiate
- Configurer les listes de contrôle d’accès (ACL) sur les routeurs de bord pour bloquer les modèles de trafic suspects
- Mettre en œuvre la limitation du taux pour contrôler les volumes de paquets entrants
- Utilisez des systèmes CAPTCHA pour distinguer les utilisateurs légitimes des attaques automatisées
- Activer les systèmes de détection d’anomalies pour identifier les comportements de trafic inhabituels
- Associez-vous à des fournisseurs de services DDOS pour les couches de protection supplémentaires
Intervention au niveau du FAI nécessaire pour arrêter l’armement du botnet
Pavel Osintsov, le fondateur de Fastnetmon, a souligné le danger croissant d’attaques à grande échelle et a appelé à une intervention de service Internet pour empêcher l’armement compromis du matériel des consommateurs.
« Ce qui rend cette affaire remarquable, c’est le nombre de sources distribuées et l’abus des dispositifs de réseautage quotidiens. Sans filtrage proactif au niveau des FAI, le matériel de consommation compromis peut être armé à grande échelle. » « L’industrie doit agir pour mettre en œuvre la logique de détection au niveau du FAI pour arrêter les attaques sortantes avant qu’elles évoluent. »
L’objectif principal de l’attaque était de submerger la capacité de traitement du système ciblé pour provoquer des perturbations de service, démontrant pourquoi les mesures de défense proactives restent essentielles pour maintenir la sécurité et la disponibilité du réseau.





