Plus de 20 statistiques et faits sur les attaques DDoS pour 2018-2022
Parmi les nombreux types d'activités criminelles qui se produisent sur le Web, rares sont ceux qui sont plus déroutants et plus difficiles à prévenir que attaques par déni de service distribué (DDoS) . Ces attaques peuvent faire tomber même les plus grands sites Web en surchargeant les serveurs avec plus de requêtes qu'ils ne peuvent en traiter. Incapables de répondre à la demande de requêtes indésirables, les serveurs tombent en panne et nécessitent souvent des heures pour être restaurés.
Norton, en fait, qualifie les attaques DDoS de « l’une des armes les plus puissantes sur Internet », et avec raison. Les attaques par déni de service peuvent survenir à tout moment, affecter n’importe quelle partie des opérations ou des ressources d’un site Web et entraîner d’énormes interruptions de service et d’énormes pertes financières. Les attaques DDoS étaient autrefois un acte malveillant, mais les données montrent qu'elles deviennent de plus en plus un outil permettant aux cybercriminels de gagner des revenus ou de provoquer des perturbations à des fins politiques.
Cloudflare a noté un augmentation stupéfiante des attaques DDoS au quatrième trimestre 2021, ce qui constitue un changement par rapport au quatrième trimestre 2020, où, selon Kaspersky Lab, ces cyberattaques étaient devenues moins fréquent . La baisse des attaques DDoS observée au quatrième trimestre 2020 était probablement due à un nombre anormalement élevé d’attaques plus tôt dans l’année, alors que nous étions de plus en plus nombreux à commencer à travailler à domicile, combiné à un virage vers le cryptomining.
Ci-dessous, nous avons présenté quelques statistiques et faits majeurs qui mettent en évidence la manière dont les attaques DDoS transforment et impactent le Web.
Voir également:Comment arrêter une attaque DDoS
Statistiques et faits DDoS 2018-2022
Voici un aperçu de certaines des statistiques les plus révélatrices sur les attaques DDoS :
1. Les attaques DDoS sont toujours en hausse
Les attaques DDoS sont devenues de plus en plus fréquentes ces dernières années. Selon un rapport Selon Cloudflare, les attaques DDoS avec rançon ont augmenté de près d’un tiers entre 2020 et 2021 et ont bondi de 75 % au quatrième trimestre 2021 par rapport aux trois mois précédents.
Lorsque la pandémie de coronavirus nous a tous obligés à nous connecter au deuxième trimestre 2020, nous avons été témoins d’un pointe énorme et durable en nombre d'attaques. Alors qu’un grand nombre d’entre nous travaillent encore à domicile et à distance, il n’est pas surprenant que nous constations toujours une nette augmentation.
2. Divers types d’attaques DDoS en hausse
Selon Cloudflare, au quatrième trimestre :
- Les attaques DDoS avec rançon ont augmenté de 29 % sur un an et de 175 % sur un trimestre.
- L'industrie manufacturière a été la cible du plus grand nombre d'attaques DDoS au niveau des applications, enregistrant une augmentation de 641 % du nombre d'attaques d'un trimestre à l'autre.
- Rien qu’au cours du mois de décembre 2021, il y a eu plus d’attaques DDoS au niveau de la couche réseau que toutes les attaques observées séparément au premier et au deuxième trimestre 2021. Les attaques provenant de Moldavie ont quadruplé d'un trimestre à l'autre, ce qui en fait le pays avec le pourcentage le plus élevé d'activités DDoS au niveau réseau.
3. D'autres données montrent des augmentations spécifiques à chaque région
Données de Laboratoires Yandex et Qrator corrobore les recherches de Cloudflare montrant des pics d'attaques DDoS spécifiques à chaque région :
- Au troisième trimestre 2021, une vague d’attaques DDoS à grande échelle a déferlé sur la Nouvelle-Zélande.
- Les attaques DDoS avec rançon contre les fournisseurs VoIP au troisième trimestre ont touché des entreprises en Grande-Bretagne, au Canada et aux États-Unis.
- Début et mi-juillet, les acteurs malveillants ont inondé les ressources des agences de sécurité russes et ukrainiennes de trafic indésirable.
- À la mi-août, des attaquants ont tenté d'empêcher les utilisateurs d'accéder aux ressources Web de l'organisation philippine de défense des droits humains Karapatan.
- Fin août, le site Internet du directeur du scrutin fédéral allemand a été brièvement pris pour cible dans le cadre des élections au Bundestag du 26 septembre.
4. 2021 a été une autre année marquante pour les DDoS
Le nombre d’activités DDoS en 2021 était plus élevé que les années précédentes. Cependant, nous avons constaté un afflux d’attaques ultra-courtes et, en fait, la moyenne des attaques DDoS dure moins de quatre heures , selon Securelist. Ces résultats sont corroborés par Cloudflare, qui a constaté que la plupart des attaques durent moins d’une heure. Cela réitère la nécessité de stratégies automatisées et permanentes d’atténuation des attaques DDoS. Cela dit, plusieurs attaques ont été signalées durant dix jours ou plus, et les attaques plus longues semblent devenir la norme.
Le côté positif est que de plus en plus de personnes prennent conscience des menaces que représentent ces attaques. Même si les recherches de « ddos » et d’« attaque par déni de service » sont restées relativement stables, elles ont atteint un pic en juin 2020. La raison en est simple : c’est à ce moment-là qu’Amazon a annoncé qu’il avait ignoré le problème. la plus grande attaque DDoS jamais signalée .
5. Les sites DDoS à louer ont fermé leurs portes en 2018, ce qui pourrait avoir entraîné une diminution de l'activité DDoS cette année-là.
Fin 2018, le FBI a supprimé une douzaine de marchés DDoS à louer et, en avril 2018, Europol ferme Webstresser , le plus grand marché au monde pour l’achat d’attaques DDoS. Au moment de sa fermeture, Webstresser comptait plus de 130 000 utilisateurs enregistrés.
Cette activité fait peut-être partie de la baisse des attaques DDoS observée en 2018. Cependant, les données actuelles montrent que le nombre de sites Web DDoS à louer rebondi en 2019 , ce qui pourrait également jouer un rôle dans la forte augmentation de l’activité DDoS en 2019.
6. L'attaque DDoS la plus longue de l'histoire a eu lieu en 2019
En 2018, une attaque DDoS battu des records existants en inondant les systèmes de leur cible de données pendant 329 heures, soit près de 2 semaines. Cependant, au deuxième trimestre 2019, Kaspersky a analysé les commandes envoyées aux réseaux DDoS et a découvert une attaque encore plus longue, qui avait a duré 509 heures .
7. Les données actuelles montrent que la puissance de la plupart des attaques DDoS diminue
La recherche montre que l'attaque DDoS moyenne au troisième trimestre 2021 a été utilisée 4,31 Gbit/s de données, ce qui est plus que suffisant pour saborder la plupart des sites Web de petite et moyenne taille. Ce chiffre est très proche de la bande passante d'attaque moyenne du quatrième trimestre 2020, qui était de 4,47 Gbit/s, mais est nettement inférieur à la mesure du premier trimestre 2021 de 9,15 Gbit/s.
8. Les données montrent également que les attaquants DDoS se tournent vers des attaques répétées et de courte durée.
Néanmoins, les attaques DDoS concernent moins les attaques prolongées que la taille et la fréquence des attaques. Près de 98 % des attaques DDoS au niveau de la couche réseau au quatrième trimestre 2021 ont duré moins d'une heure. Cependant, Cloudflare prévient que ces attaques en rafale courte sont souvent utilisées pour tester les défenses de la victime.
9. Les attaques exploitant plus de 100 Go/s de données ont augmenté de 967 % entre 2019 et 2020.
Amazon a révélé qu'au premier trimestre 2020, il avait été contraint de contrer un Attaque DDoS de 2,3 Tbit/s. Ceci est important pour plusieurs raisons ; Premièrement, il s’agit de la plus grande attaque enregistrée dans l’histoire, avec un débit presque quatre fois supérieur au précédent détenteur du record (587 Go/s).
Il convient également de noter que les attaques supérieures à 100 Go/s continuent d'augmenter, même après une croissance étonnante de 967 % en 2019 par rapport à 2018. La même année, les attaques entre 50 Go/s et 100 Go/s ont également augmenté de 567 %.
10. Les attaquants DDoS utilisent désormais plus fréquemment des attaques multivecteurs
Les méthodes utilisées pour créer des attaques DDoS évoluent également. Plus de 20% des attaquants utilisent des attaques DDoS multivecteurs, combinant différentes méthodes d'attaque DDoS en une seule attaque courte, puis répétant à nouveau peu de temps après. En fait, selon Lien11 , en 2020, une attaque a utilisé 14 vecteurs différents !
Il s’agit d’une exception, mais nous observons ce changement depuis des années maintenant. Autour 52 pour cent de toutes les attaques au premier trimestre 2019, ils utilisaient 2 vecteurs ou plus, dont 47 % utilisaient 3 vecteurs. En revanche, environ 11 % des attaques en 2018 ont utilisé des méthodes multi-vecteurs, contre seulement 8,9 % en 2017.
Cette tactique continue de gagner en fréquence. Au troisième trimestre 2021, 78% des attaques DDoS étaient des attaques multivecteurs combinant plusieurs techniques. Il s’agit d’une augmentation par rapport aux 62 % du deuxième trimestre 2021.
11. Les attaques SYN sont désormais la forme d'attaque DDoS la plus courante
Les attaques UDP ne constituent plus la forme d’attaque individuelle la plus courante en 2020, ayant été presque oubliées au profit des attaques SYN. Cependant, les attaques à méthodes mixtes représentaient le type d'attaque DDoS le plus important dans l'ensemble et impliquaient généralement des inondations HTTPS et des attaques mixtes avec des éléments HTTP. Au troisième trimestre 2021, la plupart des attaques DDoS continuent de prendre la forme d'inondations SYN .
12. Peu d’attaques saturent complètement les liaisons montantes d’un réseau
De plus, un majorité des attaques DDoS ne saturez pas complètement les liaisons montantes. Corero a constaté que seulement 0,6 % des attaques DDoS atteignaient une saturation de la liaison montante « complète », définie comme plus de 95 % de l’utilisation de la liaison montante. Parmi ceux qui ont atteint des niveaux de saturation, la plupart (environ 95 %) ont duré moins de 10 minutes.
13. Les attaques de credential stuffing sont désormais sur les radars de la cybersécurité
Enfin, toutes les attaques DDoS ne sont pas conçues pour faire planter les serveurs. Un nouveau type d’attaque, le credential stuffing, cible actuellement de nombreux sites différents, notamment les services de jeux vidéo. Dans cette attaque, les pirates testent une série d'informations d'identification par rapport à leur base de données pour vérifier les informations de compte volées. Bien qu’il ne s’agisse pas d’une attaque DDoS par définition, le credential stuffing peut augmenter le volume de trafic sur un site et avoir un impact similaire à celui d’une attaque DDoS. (Source: Neustar )
Voir également: Attaques DoS contre DDoS
14. Malgré leur nature distribuée, les attaques DDoS sont géographiquement concentrées
Les attaques DDoS utilisent assez souvent des botnets pour envoyer des quantités massives de trafic vers un seul serveur afin de le surcharger de requêtes. Plus de 12 millions d’« armes DDoS » , ou des adresses IP infectées à travers le monde, sont actuellement utilisées dans le cadre d'attaques DDoS. Le Logiciel malveillant Mirai et ses nombreuses variantes sont actuellement les logiciels malveillants les plus populaires utilisés pour créer des réseaux de zombies pour les attaques DDoS, bien qu'il en existe également d'autres.
15. La Chine est une plaque tournante des botnets
Selon Spamhaus , le pays qui compte le plus de botnets est la Chine, avec plus de 820 000 botnets. L'Inde vient en deuxième position, avec un peu plus de 800 000 robots, suivie par l'Iran, qui en compte environ 400 000.
Certains opérateurs de numéros de système autonomes (ASN), principalement des FAI, ont également un plus grand nombre d'adresses IP infectées en raison de nombreux logiciels malveillants de type botnet. Il est toutefois plus difficile de déterminer quels opérateurs de l’ASN sont les plus impactés. Spamhaus identifie les 5 principaux opérateurs ASN concernés comme suit :
- China Telecom / ChinaNet (Chine)
- Bharti Airtel Ltd. AS pour le service GPRS (Inde)
- Licorne de Chine (Chine)
- Société iranienne de télécommunications PJS (Iran)
- Télécom Algérie (Algérie)
Entre-temps, Réseaux A10 écrit que les 5 principaux ASN avec des adresses IP infectées sont :
- Chine Telecom
- Communications de la Charte (États-Unis)
- Corée Télécom
- Chine Licorne CN
- Chungwha Telecom (Chine)
Les attaques DDoS peuvent toutefois être lancées de n’importe où, quel que soit l’endroit où se trouvent les ordinateurs infectés. Comme on pouvait s’y attendre, la plupart des attaques DDoS tendent également à provenir principalement de quelques pays sélectionnés.
16. Les pirates informatiques chinois lancent le plus d'attaques DDoS, suivis par ceux des États-Unis et de la Russie.
Le majorité des attaques DDoS sont lancés à partir de :
- Chine
- Les Etats Unis
- Corée
- Russie
- Inde
17. Les records DDoS ont été battus à plusieurs reprises au cours des quatre dernières années
Le monde de l'information sur la sécurité est entré dans une frénésie en 2018 après que le plus grand record d'attaque DDoS ait été battu non pas une seule fois, mais deux fois en moins d'une semaine . La deuxième plus grande attaque DDoS jamais enregistrée a eu lieu en mars 2018 contre Github, avec 1,3 téraoctets par seconde (To/s) de données envoyées vers les serveurs de GitHub. Le site a efficacement atténué l’attaque.
Amazon a également signalé avoir subi la plus grande attaque DDoS jamais enregistrée au premier trimestre 2020. L'entreprise a réussi à atténuer plus de 2 Tbps de données , un exploit qui serait pratiquement impossible pour presque toutes les petites entreprises.
Ces attaques à grande échelle se poursuivent depuis 2018. En 2021, Cloudflare a déclaré avoir bloqué une attaque DDoS qui a culminé à un peu moins de 2 Tb/s , ce qui en fait l'un des plus grands jamais enregistrés. Également l'année dernière, en octobre, Microsoft a défendu avec succès les utilisateurs européens du cloud Azure contre un Attaque DDoS à 2,4 Tbit/s , puis en novembre, il a atténué une attaque avec un débit de 3,47 Tbit/s . Cette dernière est considérée comme la plus grande attaque jamais signalée dans l’histoire.
18. Les attaques DDoS deviennent de plus en plus coûteuses pour les victimes
Les coûts associés à ces attaques augmentent également. Une enquête Corero a révélé des attaques DDoS peut coûter aux entreprises 50 000 $ de perte de revenus des temps d’arrêt et des coûts d’atténuation. Près de 70 % des organisations interrogées sont confrontées à 20 à 50 attaques DDoS par mois. Même si la plupart des attaques DDoS échouent, même quelques attaques réussies peuvent entraîner une perte de revenus de plusieurs centaines de milliers de dollars par mois.
Sur 75 pour cent des entreprises interrogés par Corero estiment que la perte de confiance des clients est le pire résultat des attaques DDoS. Cette perte de confiance peut conduire les clients à fuir vers les concurrents, ce qui rend l’impact financier global complètement difficile à déterminer.
19. Les ressources aux États-Unis ont été la cible la plus fréquente des attaques DDoS au premier trimestre 2022.
Le blog Securelist de Kaspersky rapporte que les États-Unis ont subi 44,34 % de toutes les attaques DDoS signalées au premier trimestre 2022. Ils ont été suivis de près par la Chine et l'Allemagne, qui ont été touchées par 9,96 % et 4,85 % des attaques signalées au cours de la même période.
20. Kaspersky a détecté 91 052 attaques DDoS au premier trimestre 2022
Kaspersky a poursuivi en déclarant que son système de renseignement a détecté en moyenne 1 406 attaques quotidiennes en janvier et février 2022. Le pire jour d'attaques a été le 19 janvier 2022, lorsqu'il a identifié 2 250 attaques.
21. La durée moyenne des attaques au premier trimestre 2022 est similaire à celle du quatrième trimestre 2021.
À un peu moins de deux heures, la durée et le type d’attaque restent inchangés au premier trimestre 2022 par rapport au quatrième trimestre 2021, rapporte Kaspersky. Cependant, on a constaté une augmentation des crises très courtes (94,95 %) et des crises longues (celles durant plus de 140 heures) à 0,03 %.
22. Les attaques DDoS avec rançon ont diminué de 28 % au premier trimestre 2022
Comme expliqué plus haut dans cet article, Flare nuageuse a signalé une augmentation de 75 % des attaques DDoS contre rançon au quatrième trimestre 2021. Ce chiffre est désormais passé d'un répondant sur cinq recevant une lettre de rançon à un sur dix. C'est en janvier 2022 que l'on compte le plus grand nombre de clients ayant reçu une lettre de rançon (17 %).
23. L'électronique grand public a été le secteur le plus durement touché au premier trimestre 2022
Le rapport de Cloudflare poursuit en indiquant que le secteur de l'électronique grand public a subi le plus grand nombre d'attaques DDoS au niveau des applications, avec une augmentation QoQ de 5 086 %. Le secteur des médias en ligne arrive en deuxième position avec une augmentation des attaques de 2 131 % en glissement trimestriel.
Exemples et actualités d'attaques DDoS notables de 2018 à 2022
Le nombre de sites Web touchés par les attaques DDoS est en augmentation. À mesure que les marchés de « DDoS à louer » prolifèrent, il est désormais plus facile que jamais pour pratiquement n’importe qui de payer des cybercriminels pour perturber les opérations d’un site Web.
janvier 2022
- L'Internet en Corée du Nord était abattu par des attaques DDoS , l'incident ayant duré environ six heures. Au plus fort de l’attaque, tout le trafic à destination et en provenance de la Corée du Nord a été interrompu.
décembre 2021
- Le site Web de la Fondation Nobel a été touché par une attaque DDoS lors de la cérémonie de remise des prix le 10 décembre 2021.
novembre 2021
- Microsoft atténue une attaque DDoS culminant à 3,47 Tbps, avec un débit de paquets de 340 millions de paquets par seconde (pps), ciblant un client Azure en Asie. Il s’agirait probablement de la plus grande attaque de ce type jamais signalée.
mai 2021
- Plus de 200 organisations belges, dont des hautes écoles, des centres de recherche et le Parlement du pays, sont la cible d’une attaque DDoS massive. Apparemment, c'était le attaque la plus importante que le pays ait connue , saturant complètement le réseau du FAI Belnet, financé par le gouvernement.
juin 2020
- Il est révélé qu'Amazon a réussi à atténuer la plus grande attaque DDoS jamais enregistrée, avec un débit incroyable de 2,3 Tbps.
juillet 2019
- Après avoir lancé sa première attaque DDoS majeure contre des serveurs de jeux vidéo en 2013, Austin Thompson, 23 ans, également connu sous le nom de « DerpTrolling », a été condamné à 27 mois de prison. Thompson a été initialement arrêté en 2014 après avoir été doxé . Il a ensuite plaidé coupable des attaques DDoS de Noël en 2018. (Source: Département américain de la Justice )
- La société de sécurité Imperva a annoncé le plus grand DDoS de couche 7 jamais vu contre l'un de ses clients du secteur du streaming vidéo. L'attaque, lancée principalement depuis le Brésil, a utilisé un botnet composé de 400 000 adresses IP d'appareils IoT, qui a duré près de deux semaines. (Source: Imperva )
juin 2019
- Télégramme a été touché par une vaste attaque DDoS qui, selon le fondateur du service, Pavel Durov, était conçue pour cibler Telegram lors de manifestations massives à Hong Kong. Telegram n'a pas précisé l'ampleur de l'attaque, mais Durov l'a décrite comme une attaque « de la taille d'un acteur étatique », qui, selon lui, a servi 200 à 400 gigaoctets par seconde (Gb/s) de données indésirables. (Source: Boulevard de la sécurité )
janvier 2019
- En janvier 2019, un homme du Connecticut a été condamné à 10 ans de prison pour plusieurs attaques DDoS menées contre des hôpitaux en 2014. Il a également été condamné à payer plus de 440 000 dollars de dédommagement. (Source: Globe de Boston )
- Deux hommes qui feraient partie du collectif de hackers Apophis Squad ont été accusés d'avoir lancé plusieurs attaques DDoS, notamment une attaque d'une semaine contre le service de messagerie crypté ProtonMail. (Source: Nouvelles du palais de justice )
- Un hacker britannique a été emprisonné pendant trois ans en janvier 2019 après avoir été accusé d’avoir lancé une attaque DDoS contre la société de télécommunications libérienne Lonestar en 2015 et 2016. Le hacker a été embauché par un employé de l’un des concurrents de Lonestar, Cellcom. Les attaques ont été suffisamment puissantes pour couper l’accès à Internet dans tout le pays et ont entraîné une perte de millions de dollars pour Lonestar. (Source: CNN )
Octobre 2018
- En octobre 2018, le co-auteur du malware botnet Mirai, alors âgé de 22 ans, a été condamné à six mois de confinement à domicile, à 2 500 heures de travaux d'intérêt général et à payer 8,6 millions de dollars de dédommagement après avoir ciblé à plusieurs reprises l'Université Rutgers avec des attaques DDoS. (Source: Krebs sur la sécurité )
- En octobre 2018, le service Uplay d’Ubisoft a subi une attaque DDoS qui a perturbé ses opérations pendant plusieurs heures. (Source: Semaine d'actualités )
Août 2018
- La Banque d'Espagne a été touchée par une attaque DDoS en août 2018 qui l'a mise hors ligne pendant plusieurs heures. (Source: Sécurité des informations bancaires )
mai 2018
- En mai 2018, la crypto-monnaie Verge a subi une attaque DDoS qui a permis au pirate informatique d'acquérir 35 millions de dollars XVG (une crypto-monnaie), soit 1,75 million de dollars sur la base des taux de change de l'époque. (Source: Magazine Bitcoin )
janvier 2018
- Le bureau national des impôts des Pays-Bas a été mis hors ligne pendant 5 à 10 minutes en janvier 2018 après une attaque DDoS d'ampleur indéterminée. (Source: Reuters )
Terminologie DDoS
Explorer les faits DDoS peut nécessiter de revoir quelques termes clés. Les attaques par déni de service distribué sont très techniques et vous risquez de rencontrer une terminologie peu familière en consultant les dernières statistiques.
- Attaque par déni de service:Une attaque sur un site Web qui envoie une surcharge de trafic (requêtes) à un serveur Web. UNdistribuéL'attaque par déni de service (DDoS) utilise plusieurs systèmes informatiques compromis pour augmenter le nombre de requêtes pouvant être adressées à un serveur en même temps, ce qui rend les surcharges de serveur plus faciles à réaliser et plus difficiles à prévenir.
- Amplification:Terme utilisé pour décrire une attaque DDoS dans laquelle le nombre de requêtes adressées au serveur d’une cible est multiplié au-delà de la requête initiale. Les attaquants peuvent procéder de plusieurs manières, notamment Amplification DNS , Amplification UDP , et Amplification ICMP (Attaque des Schtroumpfs).
- Réseau de zombies :Réseau d'ordinateurs infectés et contrôlés à distance via un virus ou un programme malveillant, utilisé pour envoyer des requêtes aux serveurs lors d'une attaque DDoS.
- Memcaché :Un système de mise en cache de mémoire distribuée couramment utilisé dans les attaques DDoS.
- Mirai :Logiciel malveillant créé pour cibler les appareils IoT basés sur Linux, notamment les caméras de sécurité et les routeurs domestiques. Mirai et ses nombreuses variantes comptent actuellement parmi les logiciels malveillants les plus utilisés pour créer des botnets DDoS.
- Gigaoctets par seconde et téraoctets par seconde :Mesure de la quantité de données envoyées aux serveurs lors d'une attaque DDoS, généralement notée en Go/s ou To/s.
- Saturation:Terme utilisé pour désigner la quantité de volume envoyée à un serveur lors d'une attaque DDoS. La sursaturation se produit lorsque toutes les ressources d'un système sont remplies de requêtes provenant d'une attaque DDoS, arrêtant complètement le système, tandis que la sous-saturation fait référence à de petites attaques DDoS qui peuvent avoir un impact négatif sur les performances et les ressources du système, mais qui sont loin d'être suffisamment importantes pour arrêter un système. complètement le serveur. Les attaques sous-saturées sont de plus en plus courantes, passent souvent inaperçues et sont couramment utilisées comme « écran de fumée » pour des attaques plus importantes.
- Escroqueries courantes utilisées par les cybercriminels
- Statistiques et tendances sur la cybercriminalité et la cybersécurité
- Qu'est-ce qu'un ransomware et comment l'éviter
- Statistiques et faits sur les ransomwares 2017-2021
- Cybersécurité par pays