Contenu
Un rapport récent du fournisseur de confiance numérique DigiCert a révélé une augmentation stupéfiante des attaques par déni de service distribué (DDoS), décrivant le phénomène comme un « tsunami internet ». Cette hausse comprenait deux attaques majeures culminant respectivement à 2,4 térabits par seconde (Tbps) et 3,7 Tbps, marquant certains des volumes de trafic les plus importants jamais enregistrés dans de telles agressions. Ce qui est particulièrement alarmant, c’est l’origine de ces attaques, avec une activité significative provenant de régions où l’infrastructure numérique se développe rapidement mais où les cadres réglementaires accusent un retard. Des pays comme le Vietnam, la Russie, la Colombie et la Chine figurent parmi les cinq principales sources de ces campagnes malveillantes.
Le mois de septembre a vu une inquiétante augmentation des attaques DDoS ciblant les universités et les réseaux académiques, dépassant les cibles habituelles des services financiers et des secteurs IT/logiciels. Cette hausse coïncidait avec les périodes de pic d’inscription et l’infrastructure plus ouverte couramment présente sur les campus, rendant ces institutions plus vulnérables. Michael Smith, directeur technique de la sécurité des applications chez DigiCert, a noté que les attaquants ont fait évoluer leurs tactiques, mêlant précision et ampleur avec un effet dévastateur. Alors que les attaques ciblées dominaient deux des trois derniers mois, août a connu une montée des campagnes de type « bombardement au tapis » à grande échelle, représentant 65 % de tous les incidents.
La plupart de ces attaques à grande échelle sont désormais alimentées par des systèmes automatisés, comme le souligne l’augmentation de l’activité web malveillante passant de 51 % en juillet à 73 % en septembre. Ce même mois, DigiCert a enregistré 32 millions de violations par bots, soulignant comment l’automatisation est devenue un outil critique pour les attaquants. Par ailleurs, les erreurs DNS causées par des mauvaises configurations ont explosé de manière incroyable de 22 000 % à mi-trimestre, illustrant comment de petites fautes techniques peuvent avoir des conséquences étendues sur Internet.
Géographiquement, les États-Unis sont apparus comme la cible principale, absorbant 58 % de l’activité DDoS mondiale. Le Royaume-Uni et l’Arabie Saoudite ont également été fortement ciblés, chacun subissant environ 11 % du volume d’attaques. Selon Smith, les adversaires concentrent délibérément leurs efforts sur les infrastructures critiques et les régions à importance géopolitique, cherchant à maximiser les perturbations et les effets d’entraînement qui en découlent. Cette cible stratégique souligne la complexité croissante des menaces cybernétiques et la nécessité pour les organisations de maintenir une visibilité complète sur l’infrastructure, les applications et les identités des utilisateurs afin de renforcer leur résilience face à ces attaques.
Alors que ces tendances se développent, le paysage numérique se trouve à un carrefour où les organismes de régulation, les experts en sécurité et les institutions doivent s’adapter rapidement. La nature évolutive des attaques DDoS, mêlant frappes précises et ampleur écrasante, appelle à des capacités de détection renforcées et à des stratégies de défense proactives. L’ampleur totale et les implications de ce « tsunami internet » soulignent que la défense cybernétique ne consiste plus seulement à réagir aux attaques, mais à les anticiper et à les atténuer par un effort coordonné et une conception robuste des infrastructures.