Les attaques DDoS sont de plus en plus fréquentes © Bits And Splits / Shutterstock
Les attaques DDoS sont de plus en plus fréquentes © Bits And Splits / Shutterstock

La plus grande attaque par déni de service (DDoS) jamais répertoriée est actuellement en cours, préviennent Cloudflare, Google Cloud et Amazon Web Services (AWS). Les entreprises déplorent des centaines de millions de requêtes par seconde.

Les attaques DDoS comptent parmi les cyberattaques les moins sophistiquées et les plus courantes. Elles impliquent l'envoi massif de requêtes vers une cible spécifique, comme un site internet, dans le but de ralentir ses performances ou de le rendre inaccessible, perturbant ainsi son fonctionnement normal. Depuis quelques années, les experts en cybersécurité notent tout de même une escalade dans l'intensité de ces attaques DDoS, qui sont de plus en plus fréquentes.

La plus importante attaque DDoS de l'histoire

Cloudflare, Google Cloud et AWS sont unanimes, l'attaque débutée au mois d'août et « encore en cours » est la plus importante qu'elles n'ont jamais observée. La firme de Mountain View a constaté un pic sans précédent de 398 millions de requêtes par seconde (rps). Elle assure qu'en seulement deux minutes, elle a reçu plus de rps que Wikipédia pendant tout le mois de septembre 2023.

Constat similaire chez AWS et Cloudflare, chacun repoussant des attaques à 155 millions et 201 millions de rps respectivement. En février dernier, Cloudflare annonçait déjà avoir bloqué une attaque DDoS inédite, dont le pic fut mesuré à 71 millions de requêtes par seconde. L'entreprise relate désormais une offensive « trois fois plus importante que toutes les attaques précédentes que nous avons observées ». Certaines entreprises ne disposent pas des infrastructures nécessaires pour résister à une attaque de telle ampleur.

Google, Amazon et Cloudflare alertent sur cette attaque sans précédent. © Shutterstock
Google, Amazon et Cloudflare alertent sur cette attaque sans précédent. © Shutterstock

Des correctifs en cours de déploiement

Pour l'heure, les auteurs de la cyberattaque ne sont pas connus, mais les trois entreprises ont pu identifier la façon dont elle avait été rendue possible. Les cybercriminels ont exploité une faille dans le protocole HTTP/2. Leur technique, baptisée « Rapid Reset », fonctionne en envoyant une série de demandes pour plusieurs flux de données, suivies immédiatement d'une réinitialisation pour chacune d'entre elles.

Le système ciblé analyse et réagit à chaque demande, générant des enregistrements pour une requête qui est ensuite réinitialisée ou annulée. Il perd du temps et des ressources informatiques, même si aucune donnée réseau n'est renvoyée à l'attaquant.

AWS, Google Cloud et Cloudflare ont coordonné leur réponse, en partageant des informations et des stratégies d'atténuation avec d'autres fournisseurs cloud et mainteneurs de logiciels. Cette coopération a permis de mettre au point des correctifs, et les entreprises sont désormais invitées à vérifier la sécurité de leurs serveurs et à appliquer ces correctifs. Mais malheureusement, cette solution ne sera plus valable lors des prochaines attaques similaires.

Source : ZDNet