Un DDoS record aurait été délivré par plus de 145 000 caméras piratées
-
Autrefois impensables, les attaques de 1 térabit pourraient bientôt devenir la nouvelle norme.
La semaine dernière, le site d’information sur la sécurité KrebsOnSecurity est devenu inactif pendant plus de 24 heures à la suite de ce que l’on croyait être une attaque par déni de service record de 620 gigabits par seconde provoquée par un ensemble de routeurs, de caméras de sécurité ou d’autres appareils connectés. Aujourd’hui, on parle d’une attaque similaire contre un hébergeur français qui a culminé à 1,1 térabit par seconde, soit plus de 60 % de plus.
Les attaques ont été signalées pour la première fois le 19 septembre par Octave Klaba, le fondateur et CTO d’ OVH . La première a atteint 1,1 Tbps tandis que la suivante était de 901 Gbps. Puis, vendredi dernier, il a signalé d’autres attaques qui étaient du même ordre de grandeur. Il a déclaré que les attaques par déni de service distribué (DDoS) ont été menées via une collection de caméras et d’enregistreurs vidéo numériques piratés connectés à Internet. Chacun ayant la capacité de bombarder des cibles avec 1 Mbps à 30 Mbps, il a estimé que le botnet avait une capacité de 1,5 Tbps.
Lundi, Klaba a signalé que plus de 6 800 nouvelles caméras avaient rejoint le botnet et a ajouté qu’au cours des 48 heures précédentes, le service d’hébergement avait été soumis à des dizaines d’attaques , certaines allant de 100 Gbps à 800 Gbps. Mercredi, il a déclaré que plus de 15 000 nouveaux appareils avaient participé à des attaques au cours des dernières 48 heures.
Les experts en atténuation DDoS n’ont pas confirmé les chiffres et Klaba n’a pas répondu à une demande d’entretien. Pourtant, son récit est crédible et correspond en grande partie à ce qui est rapporté par Akamai, la société qui, jusqu’à récemment, a combattu les attaques record dirigées contre KrebsOnSecurity . En effet, Klaba a déclaré que des preuves suggèrent que son réseau et KrebsOnSecurity pourraient être ciblés par le même botnet . Mais même s’il s’agit de botnets différents, les événements de la semaine dernière sont susceptibles de créer un nouveau précédent pour les attaques DDoS.
“Maintenant que nous avons vu un botnet de 600 Go, nous devons planifier que d’ici un à deux ans, ceux-ci vont devenir courants”, a déclaré Martin McKeay, membre de l’équipe de renseignement de sécurité d’Akamai, à Ars. "Ce ne sont peut-être pas toutes les attaques, mais nous en verrons une douzaine par trimestre, nous en verrons quelques centaines par an. Maintenant que les gens savent que c’est une possibilité, ils vont commencer à pousser dans cette direction . Ils vont y arriver.
Avant la semaine dernière, la plus grande attaque DDoS qu’Akamai avait atténuée était celle de juin qui a culminé à 363 Gbps.
Les experts en sécurité avertissent depuis des années que les appareils connectés à Internet constituaient une menace potentielle. Début 2015, la menace a finalement été confirmée par des preuves montrant que les DDoS qui perturbaient le PlayStation Network de Sony et le Xbox Live de Microsoft étaient en grande partie alimentés par des routeurs domestiques qui avaient été piratés et regroupés dans un puissant botnet. En juin, des chercheurs de la société de sécurité Sucuri ont découvert un botnet de 25 000 téléviseurs en circuit fermé bombardant une bijouterie physique.
Il n’est pas facile pour la plupart des gens de savoir si leurs routeurs, DVR et autres appareils connectés à Internet sont infectés. La plupart sont livrés avec seulement un panneau de contrôle minimal, et il n’est pas possible d’utiliser un logiciel antivirus pour les analyser à la recherche d’infections. Selon le type d’attaque qu’ils mènent, les appareils peuvent ne montrer aucun signe qu’ils participent à un DDoS paralysant. La chose la plus importante que les utilisateurs finaux puissent faire est de changer tous les mots de passe par défaut, ou mieux encore, de ne jamais connecter les appareils à Internet en premier lieu. Bien sûr, un routeur ou un modem sans connexion ne sera d’aucune utilité, mais les caméras de télévision en circuit fermé fonctionnent souvent très bien sans connexion. En l’absence de remède facile à l’épidémie croissante d’appareils infectés, les gens doivent être préparés à des attaques capables de perturber des pans toujours plus vastes d’Internet.
“Cela devient énorme”, a déclaré McKeay d’Akamai à propos des volumes d’attaques récemment signalés. “Vous allez voir des baisses de tension, des sections où un centre de données, un FAI, une région, peuvent avoir tellement de trafic qu’il supprime cette région.”
-
Comprends même pas que tous les objets connectés ne soit toujours pas sécurisé, tout est accessible sur le web, y’a meme des sites specailisés qui les regroupe clair
Nonobstant on commence à atteindre de belles puissances, 1,1 Tbps ya peu de de service qui peuvent s’en remettre
-
-
-