Vidéo: The battle against climate change by Paul Kingsnorth - Docu (Novembre 2024)
Juste un coup?
Keynote Systems surveille en permanence le temps de réponse de 40 "sites Web professionnels importants basés aux États-Unis", en les connectant depuis un certain nombre de sites clés du monde entier. Le temps de réponse moyen varie, mais tend à rester sensiblement dans la même plage. Et l'indice de performance Keynote ne montre qu'un léger "blip" lors de l'attaque.
Aaron Rudger, expert principal, a déclaré: "Les chiffres ne mentent pas - et c'est un fait." En se référant à un graphique des performances des quatre dernières semaines, il a déclaré que "les agents européens font état de performances relativement constantes et normales tout au long de… l'événement DDoS. Cependant, il y a un petit problème qui apparaît."
"Nous voyons bien", a déclaré Rudger, "que les agents européens connaissaient des temps de réponse plus lents - jusqu'à 40% moins rapides que la moyenne - entre 8 h 30 et 14 h 30 (HNP) le 26 mars. Il est possible que l'attaque de Spamhaus pourrait être lié à ce ralentissement, mais nous ne pouvons en être sûr. " Rudger a noté que des milliers de personnes écoutant le grand match de football en même temps pouvaient expliquer le ralentissement. "Il rejette l'affirmation selon laquelle l'attaque a causé des jours de perturbation, affirmant:" Nous ne voyons tout simplement pas dans nos données."
Juste Hype?
Dans un article de blog complet, Sam Biddle de Gizmodo va encore plus loin, accusant CloudFlare d'avoir exagéré le problème à son avantage. CloudFlare, dit Biddle, est "responsable de la météo qui tombe en panne, le parti qui profitera directement de vous craignant que l'Internet tel que nous le connaissons soit assiégé".
L'article de Biddle affiche des graphiques de sources indépendantes (similaires à Keynote) ne montrant aucune augmentation du trafic ni aucun creux dans le temps de réponse. Un rapport d'Amazon sur l'hébergement de Netflix n'a révélé aucune panne au cours de la semaine. Un porte-parole de NTT, "l'un des opérateurs principaux d'Internet", a déclaré qu'une attaque à 300 Gbps était massive, mais que la plupart des régions disposaient de capacités dans la gamme de Tbps, concluant: "Je me pose la question de savoir si Internet a été secoué."
Biddle conclut que CloudFlare "essayait de faire peur aux résidents d'Internet en pensant qu'ils étaient les résidents de Dresde afin de gagner du temps". "Si votre produit en vaut la peine", a déclaré Biddle, "vous ne devriez pas avoir à mentir à Internet pour le vendre". Des mots forts en effet.
Faire la lumière sur le problème
Adam Wosotowsky, architecte de données de messagerie chez McAfee Labs, a l’impression de réduire quelque peu la tâche de CloudFlare. Même s'ils sur-typaient la situation, "il n'y a pas de mal à cela". Il souligne qu'attirer l'attention sur ce problème peut aider "des sites moins préparés qui ne sont pas prêts pour ce type de situation simplement parce qu'ils ne piquent pas aux nids de frelons toute la journée". Faire passer le mot signifie que ces entreprises "pourraient bénéficier de savoir que leur problème n’est pas unique et qu’il existe en fait des entreprises spécialisées dans la prévention des attaques".
En ce qui concerne le ralentissement rapporté, Wosotowsky a confirmé que McAfee avait découvert que certains sites Web étaient "considérablement affectés". Il a noté qu'en raison de la taille de l'attaque, cela pourrait bien affecter "les services tangentiels qui se trouvent à un moment donné sur leur chemin utilisant la même bande passante".
"Le fait qu'une freak-out colossale ne soit pas garantie", a déclaré Wosotowsky, "ne réduit pas l'importance de l'analyse… Dans la perspective de la recherche d'un refuge pour les auteurs de programmes malveillants et les botmasters, l'histoire en vaut vraiment la peine."
Argent et pouvoir
L’équipe mondiale de recherche et d’analyse de Kaspersky Lab n’a émis aucun doute quant à la gravité de l’attaque, notant que "le flux de données généré par une telle attaque peut affecter les nœuds de réseau intermédiaires lorsqu’il les transmet, empêchant ainsi le bon fonctionnement des services Web normaux." n'ont aucun lien avec Spamhaus ou Cyberbunker. " Ils ont ensuite observé que "les attaques DDoS de ce type se développent en quantité et en ampleur".
Pourquoi cette augmentation? L’équipe a relevé deux motivations majeures (qui se recoupent parfois). "Les cybercriminels mènent des attaques DDoS pour perturber les entreprises dans le but de leur extorquer de l'argent", a déclaré l'équipe. Ils peuvent également "utiliser les attaques DDoS comme une arme pour perturber les organisations ou les entreprises dans la poursuite de leurs propres intérêts idéologiques, politiques ou personnels". Quoi qu'il en soit, de telles attaques DDoS massives peuvent perturber le service pour plus que la cible de l'attaque.
Faites attention!
L’attaque de CyberBunker a utilisé la réflexion DNS, une technique leur permettant d’envoyer un petit paquet de données qui force un serveur DNS à cracher un paquet beaucoup plus volumineux sur la cible. En effet, il amplifie l'attaque au centuple. Oui, il existe d'autres moyens d'implémenter une attaque DDoS, mais il s'agit du BFG9000 du groupe. Rendre la réflexion DNS impossible serait une bonne chose.
Le projet Open DNS Resolver Project répertorie plus de 25 millions de serveurs qui, selon leurs tests, "constituent une menace importante". IT les gars, faites attention! Les serveurs DNS de votre entreprise figurent-ils sur cette liste? Faites quelques recherches et protégez-les contre les attaques telles que l'usurpation d'adresse IP. Nous allons tous vous remercier.