L’année 2016 nous a montré que l’Internet des objets (IoT) change la donne en matière de réseaux de fournisseurs de services.
Je ne fais pas seulement référence au plan de contrôle ou aux filtres de trafic, mais également aux ravages qu'un botnet plus vaste et plus dense d'appareils IoT peut causer.
Mirai est un exemple frappant de ce dernier, démontrant de manière dévastatrice la puissance d'une attaque stratégiquement orchestrée – dans ce cas, exploitant plus de 620 Gbps de trafic malveillant.
L’ampleur a largement dépassé l’imagination de beaucoup. Quelqu’un en dehors de la communauté de la sécurité aurait-il pu s’attendre à ce que les DVR ou les caméras connectées deviennent des armes ?
Avec la prolifération des réseaux dans les appareils du quotidien, la réutilisation des systèmes d’exploitation et la guerre des prix des composants en cours, ce n’était qu’une question de temps.
Avec cette réalité à l’esprit, quelqu’un résout-il le problème au niveau de l’appareil ?
Et nous ferions mieux de nous habituer à une autre réalité inévitable : les correctifs doivent venir du réseau, plus précisément des réseaux des fournisseurs de services, car ils hébergent des appareils potentiellement vulnérables et sont plus proches de la source des attaques.
Cela est particulièrement vrai dans la mesure où les attaques de grande ampleur et d’une complexité en évolution rapide deviennent de plus en plus courantes. À la fin de l’année dernière, le botnet Leet a fourni un autre exemple alarmant en attaquant une société de sécurité à l’aide de charges utiles hachées et changeantes, échappant à la détection et générant un trafic d’attaque paralysant de plus de 600 Gbps.
Pour l’avenir, l’industrie de la sécurité s’accorde à dire que 600 Gbit/s et plus ne sont pas proches du maximum que nous verrons. Cela va empirer.
Alors, qu’est-ce que tout cela signifie pour les prestataires de services et que peuvent-ils faire pour se préparer et pérenniser à la fois les bénéfices et l’innovation ?
La bonne nouvelle est que la grande majorité des fournisseurs de services avec lesquels F5 Networks travaille prennent ce défi très au sérieux – une position qui, je le soupçonne, est reproduite dans l’ensemble du secteur.
Il est encourageant de constater que la défense du réseau est en plein essor. Aujourd’hui, il est évident – ou du moins attendu – que les fournisseurs de services devront analyser le trafic sortant de leurs réseaux, identifier les problèmes au fur et à mesure qu’ils apparaissent et traiter les problèmes tels que les botnets avec rapidité et substance.
C’est l’aube d’une nouvelle alliance qui lutte contre les attaques par déni de service, qu’elles soient causées par des individus ou des nations.
Par exemple, les fournisseurs de services sont désormais obligés de coopérer et de respecter des éléments tels que les annonces de spécifications de flux du protocole Border Gateway Protocol (BGP). BGP est le protocole qui gère la manière dont les paquets sont acheminés sur Internet via l’échange d’informations de routage et d’accessibilité entre les routeurs périphériques.
L’essentiel est que nous avons besoin de meilleures armes pour avoir une chance de nous battre.
La puissance de traitement est utile, mais nous avons besoin de moyens plus intelligents pour gérer les attaques. Le déchargement SSL est essentiel ici en termes de protection du plan de contrôle et des ressources du centre de données, en aidant à prévenir l'évasion grâce au cryptage tandis que l'analyse comportementale nous permet de détecter de nouvelles attaques, d'automatiser la génération de signatures et de les partager entre les communautés locales et/ou mondiales.
Les attaques ciblant à la fois les couches d’interconnexion de systèmes ouverts (OSI) et la puissance de calcul elle-même, il est essentiel d’avoir une compréhension globale des applications et des protocoles. La capacité de distinguer le bon trafic du mauvais est désormais essentielle pour garantir que des défenses adéquates sont en place et que les services essentiels restent opérationnels. Un autre résultat direct du nouveau paysage des cybermenaces est le besoin croissant de solutions qui exploitent la puissance de traitement basée sur un réseau de portes programmables par l’utilisateur (FPGA) pour aider à absorber des quantités massives de données.
Le paysage des fournisseurs de services évolue à une vitesse fulgurante et les opportunités et les pièges de l’IoT les obligent à repenser leur mode de fonctionnement.
Cela se traduit par une forte augmentation du nombre de clients qui viennent nous voir pour y voir plus clair, qu'il s'agisse de solutions de pare-feu S/Gi pour protéger à la fois leur infrastructure et leurs abonnés contre les attaques, ou de protection du périmètre du centre de données (protection de l'application, protection des protocoles et rôle de gardien pour identifier et repousser les attaques).
Chez F5, nous constatons également une demande accrue pour la protection des applications et des protocoles basés sur l’IoT. Au-delà de cela, la consolidation de l’infrastructure de sécurité est la prochaine étape, visant à réduire les coûts et la latence tout en augmentant l’efficacité et la facilité de gestion.
De plus, nous nous adaptons rapidement pour développer des fonctionnalités qui permettront le partage de charge et la collaboration des dispositifs d’atténuation DoS. Les cybercriminels et leurs méthodes d’attaque évoluent, mais les entreprises comme F5 aussi. Nous apportons non seulement les outils mais aussi l’intelligence au réseau pour se défendre.
Rester sur la touche n’est plus une option. Les problèmes existent et évoluent à un rythme soutenu. Il est désormais temps de les attaquer de front.