BLOG

Près de la moitié des organisations touchées par des attaques DDoS de type « écran de fumée »

Miniature de Lori MacVittie
Lori MacVittie
Publié le 05 juin 2017

La sécurité de l’information regorge de termes militaires. Cela n’est pas surprenant, compte tenu de la relation abstraite entre les forces opposées ; l’une essayant d’attaquer tandis que l’autre se défend. Les attaques DDoS modernes sont étonnamment simplistes, du moins en termes de stratégie. Il s’agit d’une attaque en essaim, conçue simplement pour submerger l’environnement ciblé. L’émergence des botnets a rendu cette tâche terriblement facile, car les attaquants peuvent faire appel à un grand nombre de forces. Comme une ville assiégée, les organisations sont obligées de s’appuyer sur les ressources dont elles disposent.

direction

Les tactiques d’essaimage sont toutefois souvent employées dans le cadre d’une stratégie plus vaste. L' ordre oblique , par exemple, repose sur l'essaimage d'un flanc pour submerger les forces d'un adversaire, lui permettant ainsi d'atteindre la supériorité et de détruire ensuite le reste des forces de l'adversaire. Les batailles numériques d’aujourd’hui s’appuient de plus en plus sur des tactiques d’essaimage comme simple facette de l’engagement. Il convient de noter en particulier la croissance continue des attaques DDoS (swarming) utilisées comme écran de fumée pour masquer des activités plus néfastes.

C’est l’équivalent du « Hé, qu’est-ce qu’il y a là-bas ? » d’un enfant qui essaie de vous distraire pour pouvoir attraper le dernier bonbon pendant que vous ne regardez pas. Les attaques par écran de fumée ne sont pas nouvelles, mais elles deviennent de plus en plus courantes à mesure que les attaquants les utilisent pour distraire les organisations de leurs véritables objectifs.

Dark Reading a noté cette corrélation dans un article récent :

Près de la moitié des organisations touchées affirment que leurs attaques DDoS ont coïncidé avec une forme de violation ou d’activité malveillante sur leurs réseaux, notamment le vol de données et les ransomwares. Par exemple, 47 % des entreprises déclarent avoir découvert une activité virale sur leur réseau après une attaque DDoS, 43 % déclarent avoir été victimes d'un logiciel malveillant activé et 32 % déclarent avoir subi un vol de données client. – Dark Reading, les attaques DDoS augmentent, les organisations peinent à réagir

Ce qui est inquiétant, ce n’est pas que la moitié des organisations aient été touchées par un tel écran de fumée au cours de l’année écoulée. En fait, en 2014, ce chiffre était supérieur à la moitié, soit 55 %. Ce n’est pas non plus le taux de virus/programmes malveillants qui est inquiétant, car celui-ci semble également avoir diminué par rapport à 2014, lorsqu’il s’élevait à 50 % des organisations. Ce qui a augmenté, c'est le taux de vol de données clients. En 2014, ce chiffre s’élevait à 26 %. Aujourd'hui, c'est 32 %.

Ce n’est pas seulement un problème de sécurité

Cela devrait être inquiétant non seulement pour les professionnels de la sécurité informatique, mais pour l’entreprise dans son ensemble. Aujourd’hui, l’impact de la perte de données clients sur les marques va au-delà de la perte de confiance de vos clients, jusqu’à la perte de clients, point final. Alors que l’économie numérique permet d’atteindre et d’obtenir très facilement de nouveaux clients potentiels via des applications gratuites en échange de données, cette économie numérique permet également aux clients potentiels de s’en aller tout aussi facilement. Parce qu’il existe toujours une autre option, à un clic près.

L’avantage de l’économie numérique est qu’elle élargit votre public et, espérons-le, votre clientèle. Mais l’inconvénient est que, contrairement au monde physique, ils ne constituent plus un public captif. Vous n’êtes plus le seul choix en ville. En fait, vous n’êtes plus le seul choix au sein du comté/de l’État/de la nation. L’économie numérique regorge d’opportunités pour vous – et pour ceux que vous essayez de séduire pour qu’ils deviennent vos clients.

Une enquête mondiale menée en 2015 par Gemalto auprès de près de 6 000 consommateurs a révélé que « près des deux tiers (64 %) des consommateurs interrogés dans le monde entier déclarent qu’il est peu probable qu’ils effectuent à nouveau des achats ou des transactions avec une entreprise qui a subi une violation au cours de laquelle des informations financières ont été volées , et près de la moitié (49 %) ont le même avis en ce qui concerne les violations de données au cours desquelles des informations personnelles ont été volées ».

Si cela ne vous effraie pas, peut-être que les 23 % de répondants qui ont subi une violation et qui ont déclaré qu’ils « ont, ou envisageraient, d’engager des poursuites judiciaires contre l’entreprise victime de la violation et impliquée dans la divulgation de leurs informations personnelles » le feront.

Je ne vous suggère pas d’ignorer les logiciels malveillants, les virus ou les attaques DDoS. Après tout, les premières se révèlent souvent n’être qu’un autre moyen de voler les données des clients. Ce que nous devons faire, c’est nous assurer que nous sommes prêts à faire face à l’inévitable attaque DDoS afin de pouvoir nous concentrer sur les attaques secondaires (qui sont en réalité les principales) qui les accompagnent de plus en plus. Le déchargement de la protection DDoS vers une offre basée sur le cloud est un moyen d’y parvenir. En redirigeant la responsabilité de la détection et de la prévention des attaques volumétriques, les organisations disposent des ressources (à la fois numériques et humaines) nécessaires pour mettre en œuvre et surveiller les activités les plus néfastes telles que les virus entrants, les logiciels malveillants et le vol de données clients.

En étant préparés et capables de nous défendre contre les attaques DDoS, nous pouvons minimiser le bruit afin d'être mieux en mesure de détecter la véritable attaque qui siphonne silencieusement le carburant qui alimente l'économie numérique : les données de vos clients.