La plus grande cyber-attaque jamais enregistrée

12/02/14 à 13:45 - Mise à jour à 13:45

Source: Datanews

Avec un pic à quelque 400 Gbit/s, Cloudfare a enregistré la cyber-attaque 'DDos' (provisoirement) la plus importante à ce jour sur base d'un protocole internet largement répandu.

La plus grande cyber-attaque jamais enregistrée

En tant qu'entreprise, Cloudfare fournit des services en matière d'optimisation et de sécurité internet et a enregistré lundi dernier une attaque 'Distributed Denial of service' (DDos) lancée contre l'un de ses clients.

Dans le cas d'une attaque de ce genre, un site web est soumis à un nombre particulièrement grand de paquets de données provenant de plusieurs systèmes, de sorte que l'accès à ce site ou serveur est rendu impossible pour les utilisateurs bien intentionnés.

Au plus fort de cette attaque, celle-ci a englouti quelque 400 gigabits/s de bande passante pendant deux heures, ce qui fait qu'elle a été un tiers plus importante environ que celle qui détenait le record jusque là, à savoir l'attaque Spamhaus datant de 2013.

Ce qui est inquiétant, c'est que l'attaque a exploité un protocole internet largement répandu, en l'occurrence le Network Time Protocol (NTP). A l'aide de celui-ci, les horloges des ordinateurs d'un réseau sont mutuellement synchronisées. Le problème, c'est qu'une seule requête adressée à un serveur NTP peut générer dix à des centaines de fois plus de paquets en réponse, de sorte qu'un serveur au nom duquel un grand nombre de ce genre de requêtes sont envoyées, est à son tour submergé par ces paquets en réponse. Ce phénomène est qualifié en jargon de 'reflection attack'.

Cloudfare compare cette attaque avec la 'reflection attack' DNS lancée l'an dernier contre Spamhaus et prétend que ce type d'attaque sera utilisé encore plus souvent à l'avenir, du fait qu'il est à la fois assez facile à mettre en oeuvre et particulièrement efficient.

Dans un blog, Cloudflare explique comment une entreprise peut rendre plus sûre l'utilisation des serveurs NTP, notamment en les mettant à niveau vers la version la plus récente (qui date du reste de 2010 déjà).

En savoir plus sur:

Nos partenaires