L'attaque par DDoS volumétrique consiste à bombarder un ou plusieurs serveurs avec un très grand nombre de requêtes, dans l'optique de le faire tomber et rendre le ou les sites (ou services) hébergés inaccessibles. De plus en plus utilisées par les pirates, ces manoeuvres sont également de plus en plus puissantes. Selon un rapport de l'entreprise Arbor Networks, basé sur les relevés de son observatoire des menaces Atlas, « le premier semestre 2014 a connu un nombre record d'attaques DDoS volumétriques, avec plus de 100 d'entre elles supérieures à 100 Gbit/s. »
Durant le mois de juin 2014, il y a eu deux fois plus d'attaques DDoS dépassant les 20 Gbit/s qu'en juin 2013. Le rapport n'indique pas le nombre précis d'attaques relevées.
La réflexion NTP toujours utilisée, mais en recul
On se souvient qu'en février dernier, une attaque par réflexion NTP avait atteint les 400 gigabits de données envoyées par seconde à son pic le plus élevé. Pour rappel, les attaques DDoS par réflexion NTP exploitent une faille présente dans le Network Time Protocol, qui permet de synchroniser les horloges des systèmes informatiques. L'attaque d'un serveur NTP bénéficie d'un phénomène d'amplification des données envoyées, qui sont démultipliées jusqu'à 8 fois en raison de la faille présente. « Un attaquant peut provoquer une attaque x8 supérieure à la bande passante dont il dispose. Par exemple, un attaquant qui contrôle 10 machines à 1 Gb/s pourrait générer une attaque DNS de 80 Gb/s grâce à l'amplification » expliquait à cette occasion le service CloudFlare.
La plus grosse attaque DDoS par réflexion NTP relevée au début du second semestre 2014 s'élève à 154,69 Gbit/s, soit une baisse de 101% par rapport au premier trimestre, et ciblait l'Espagne, relève Arbor Networks. « Les volumes moyens de trafic NTP sont en baisse au niveau mondial, mais sans revenir aux niveaux de novembre 2013 (avant le début de la prolifération des attaques NTP). Au 2ème trimestre 2014, les attaques de très grande envergure ont été moins nombreuses, avec une taille moyenne inférieure de 47 % comparée au 1er trimestre. » Une situation qui peut s'expliquer par la médiatisation de cette faille, qui peut avoir poussé davantage d'administrateurs système à mettre à jour leurs serveurs touchés par la vulnérabilité. L'année n'étant pas terminée, il faudra cependant attendre plusieurs mois avant de dresser un bilan complet pour 2014.