Aller au contenu


Cyber-attaques

Cyber attaques Akamai AlienVault Arbor Network Indonésie Chine USA DDoS malware DMA

  • Vous ne pouvez pas répondre à ce sujet
4 replies to this topic

#1 Txon

Txon

    AïoligaToR

  • Administrateur
  • PipPipPipPipPipPipPipPipPip
  • 10 854 Messages :
  • Gender:Male

Posté 21 octobre 2013 - 05:18

Salut !

 

Les cyber-attaques sont devenues monnaie courante dans le monde moderne connecté. Au fil des ans, la géographie et le volume des attaques ont évolué en même temps que l'Internet. Les attaques viennent maintenant d'un peu partout dans le monde, même si certains pays se distinguent plus que d'autres dans cette discipline.

 

 

Akamai, dans l'étude publiée sur l'état de l'Internet pour le deuxième trimestre 2013 [1] et qui porte sur 175 pays, rapporte que l'Indonésie (le plus grand pays musulman au monde) est responsable d'environ 38 % des attaques alors que nous n'en devrions plus que 33 % à la Chine. En troisième position, les Etats-Unis d'Amérique du Nord font pâle figure en descendant en dessous de la barre des 7 %. Avec 1,7 %, la Russie dégringole dans le classement. Elle est maintenant dépassée par Taïwan, la Turquie et l'Inde [2].

akamai-2013-t2.jpg

Depuis l'Indonésie, les attaques se concentrent de plus en plus sur une combinaison des ports 80 (www - http) et 443 (https). Ensemble, 41 % des cas. Le 445 (Microsoft-DS), ancien port de prédilection depuis plus de cinq ans, n'est plus qu'à le deuxième avec 15 %. Le port 1433 (Microsoft SQL Server) passe troisième avec 9,5 % devant les ports 3389 (Microsoft Terminal Services) et 23 (Telnet).

Depuis la Chine, c'est le port 1433 (Microsoft SQL Server) qui est toujours le plus visé.

Les Amériques sont, et de loin, la cible privilégiée de toutes les sortes d'agression et en particulier des attaques par déni de service (DDoS). Ce sont les entreprises et le commerce qui en font très majoritairement les frais.

 

« C’était la première fois que la moitié de toutes les connexions à Akamai de partout dans le monde a eu lieu à une vitesse d’au moins 4 Mbps. »

Celles de Hong Kong, de la Corée du Sud puis du Japon sont les plus rapides.

 

…. …. …. ….

 

AlienVault présente les choses d'une manière différente. Ses résultats ne correspondent pas à ceux d'Akamai [3].

C'est en Chine qu'il y aurait une plus grande diversité d'origine des attaques (IP malveillantes). Les Etats-Unis d'Amérique du Nord suivraient loin devant la Russie, l'Allemagne et la Turquie.

L'étude ne tiendrait-elle pas compte de l'Indonésie ?

Au passage, l'augmentation des malwares pour Mac OS X, les attaques ''zero day'' sur Internet Explorer, les malwares DMA [4] et le ''hack'' de serveurs de stockage d'informations dans le ''cloud''sont pointés du doigt.

malicious-ip.jpg

 

…. …. …. ….

 

Arbor Networks de son côté publie des chiffres en accord avec Akamai et constate l'augmentation en volume des attaques DDoS. Elles auraient atteint en pointe 69 Tera bits par seconde (Tbps) au troisième trimestre 2013 soit une augmentation de 32 % depuis le trimestre précédent. En moyenne chaque attaque aurait été d'environ 3 à 3,5 Giga bits par seconde (Gbps) [5] .. et il est fait mention d'une attaque sur un port 443 de 73,9 millions de paquets par seconde qui aurait duré 3 heures et 39 minutes.

 

ddos-2013-t3_1.jpg

 

 

@+

 

 

[1] The state of the Internet (Akamai .. document.pdf) .. Press Release (Chris Nicholson & Tom Barth .. 16 octobre 2013)

[2] Les attaques peuvent venir d'ordinateurs ''zombies'' manipulés depuis un pays différent.

[3] OTX Snapshot: Top Malware Detected (Jaime Blasco .. AlienVault .. 16 octobre 2013) .. The Internet’s First Neighborhood Watch (AlienVault)

[4] Dagger malware targets direct memory access (Darren Pauli .. SC Magazine .. 26 septembre 2013)

[5] Q3 findings from ATLAS (Darren Anstee .. Arbor Networks .. 16 octobre 2013)


"They who can give up essential liberty to obtain a little temporary safety, deserve neither liberty nor safety."(Benjamin Franklin)


#2 vigen

vigen

    Hardcore Papa

  • Tonton Flingueur
  • PipPipPipPipPipPipPipPipPip
  • 6 545 Messages :
  • Gender:Male
  • Location:Normandie

Posté 21 octobre 2013 - 08:52

Bonjour,

 

Merci pour le "papier" Txon ;)

 

Interessant la différence entre Akamai et AlienVault.



#3 Txon

Txon

    AïoligaToR

  • Administrateur
  • PipPipPipPipPipPipPipPipPip
  • 10 854 Messages :
  • Gender:Male

Posté 21 octobre 2013 - 10:46

Interessant la différence entre Akamai et AlienVault.

Je suis comme toi, j'ai des difficultés à comprendre. Il doit pourtant y avoir une raison simple.

En Indonésie n'y aurait-il qu'un petit nombre d'ordinateurs pour provoquer de très nombreuses d'attaques ? Si oui, leurs IPs ne devraient-elles pas figurer dans les "top malicious" ?

 

@+


"They who can give up essential liberty to obtain a little temporary safety, deserve neither liberty nor safety."(Benjamin Franklin)


#4 Txon

Txon

    AïoligaToR

  • Administrateur
  • PipPipPipPipPipPipPipPipPip
  • 10 854 Messages :
  • Gender:Male

Posté 21 octobre 2013 - 17:03

..

 

Petit supplément joyeusement illustré ..

 

 

Les cyberattaques ont doublé depuis 2010 (Jean-Marc Leclerc .. Le Figaro .. 27 septembre 2013)

Dans cet article il n'est question que de la France et jusqu'en 2012. Il ne mentionne pas seulement les attaques en général mais aussi les attaques réussies.

cyber-attaques-france.jpg

 

Voir aussi ..

Cyber-attaque (Risques majeurs .. gouvernement.fr)

Internet Security Threat Report 2013, Volume 18 (Symantec)

Entreprises, méfiez-vous des cyberattaques ! (Le Point .. 04 octobre 2013)

 

@+


"They who can give up essential liberty to obtain a little temporary safety, deserve neither liberty nor safety."(Benjamin Franklin)


#5 Tchim

Tchim

    A vos souhaits !

  • Administrateur
  • PipPipPipPipPipPipPipPipPip
  • 4 279 Messages :
  • Gender:Male
  • Location:Valles Marineris.

Posté 22 octobre 2013 - 09:02

Salut,
 
Quelques liens sur la protection d'un site/blog...

 

 

Comment protéger un site web ?  (par Hoper le 18/10/13)
 

 

Les plus attentifs de mes lecteurs auront remarqué que je n'ai pas répondu à la question posée dans le titre de ce billet. Je doute qu'il existe une réponse simple à cette question, notamment pour un particulier. Les solutions proposées par DenyAll sont certes très sympathiques mais sont aussi totalement inabordables pour le commun des mortels.

 

Donc, en ce qui nous concerne : auto-herbergement, utilisation exclusive de logiciels open source régulièrement mis à jours et sauvegardes régulières. Si vous avez de meilleures solutions, je suis preneur :)

 http://hoper.dnsalias.net/tdc/index.php?post/2013/10/18/Comment-proteger-un-site-web

 

(via Sebsauvage)

 

 

---------------------------------------

 

 

 

Un blog amateur qui peut receler des choses intéressantes, quelques fautes ici et là, à voir...

 

 

Que faire si mon site à été piraté ? (par Ahmed le 01/09/11)

 

 

Vous détectez une activité anormale sur votre serveur, une modification de vos fichiers,  un ralentissement système… Après vérification, vous en êtes sûr, vous êtes attaqué.

Voici quelques règles qu’il faut appliquer rapidement pour récupérer votre site,  réduire les pertes des données et les risques de voir votre site piraté une autre fois.

http://www.funinform...e-a-ete-pirate/

 

 

 

Protéger votre site web contre les failles de sécurité. (par Ahmed le 03/04/12)

 

 

Quand votre site web apparaît dans les résultats de Google suivit d’un commentaire « site considéré comme étant malveillant ». Donc il existe un code caché dans vos pages qui est placé par des pirates en exploitant une faille, ou de mots de passe volés.

Dès qu’un utilisateur  ouvre le site dans le navigateur, le code malveillant est exécuté à l’arrière-plan. En ce moment là que faire ?

http://www.funinform...es-de-securite/

 

 

 

Linux : Comment afficher les derniers fichiers modifiés par un hacker. (par Ahmed le 13/07/12)

 

 

Il est parfois important de savoir si des fichiers sur votre serveur  sont modifiés par un hacker, ou de voir ce qui a été changé sur un système après un comportement anormal, ou encore de vérifier si vous êtes victime d’un piratage.

Il existe une solution pour remédier à ca. Il consiste à lister tous les fichiers modifiés d’un répertoire précis au cours de 2 derniers jours grâce à la commande find de Linux.

http://www.funinform...-par-un-pirate/

 

 

 

Quelques trucs vous semblent utiles ? À vos commentaires...

 

@+


Que la paix vous accompagne !




1 utilisateur(s) en train de lire ce sujet

0 membre(s), 1 invité(s), 0 utilisateur(s) anonyme(s)