Dans le cadre d'une attaque de type Déni de service distribué de type "zéro jour", les attaquants exploitent une vulnérabilité de sécurité précédemment inconnue dans les systèmes, les réseaux ou les applications pour lancer un DDoS. Cet afflux soudain de trafic provenant de sources multiples rend les services ou les sites web ciblés indisponibles.
De nombreux exploits de type "zero-day" trouvent leur origine sur le "dark web", où les cybercriminels distribuent des exploits au plus offrant. Les places de marché du web sombre facilitent également la vente de services dits de "booster/stresser", également connus sous le nom de "DDoS-for-hire" (littéralement "DDoS pour le compte d'autrui").
Ces marchés du dark web fournissent aux acteurs malveillants tous les outils et l'expertise nécessaires pour lancer des attaques DDoS extrêmement destructrices et perturbatrices.
Un exemple récent de ce phénomène est la découverte et l'exploitation de la vulnérabilité TP240PhoneHome. Des failles dans la configuration de la passerelle PBX-internet ont permis à des attaquants d'abuser des systèmes, ce qui a conduit à des attaques DDoS qui ont causé des perturbations substantielles aux organisations ciblées.
Voici un autre exemple : en juillet 2020, le FBI a alerté le monde de l'entreprise sur quatre nouveaux vecteurs d'attaque DDoS : CoAP (Constrained application Protocol), WS-DD (Web Services Dynamic Discovery), ARMS (Apple Remote Management Services) et le logiciel d'automatisation basé sur le web Jenkins. La vulnérabilité a été active pendant au moins 12 mois avant le présent avertissement.
Malgré cet avertissement, le FBI s'attendait à ce que la vulnérabilité continue d'être exploitée dans la nature pendant un certain temps.
Les attaques de type "jour zéro" prennent les victimes au dépourvu parce qu'elles n'ont pas eu la possibilité de se préparer en appliquant des correctifs ou en atténuant d'une autre manière les failles des systèmes touchés.
Les exploits de type "jour zéro" ne sont généralement obtenus qu'au terme d'un travail approfondi. Un chercheur en sécurité doit d'abord localiser une faiblesse dans un système, un réseau ou une application. Le développement d'un exploit basé sur la vulnérabilité nécessite en outre des compétences techniques, des ressources, du temps et des efforts considérables.
Pour mettre au point une menace de type "zero-day" valable, l'attaquant doit :
Les motivations et les facteurs de l'attaque varient, bien qu'une motivation commune soit le gain financier. Par exemple, les attaquants peuvent utiliser un DDoS pour perturber les opérations commerciales dans le cadre d'une attaque plus large visant à voler des données financières sensibles. D'autres motivations probables sont l'activisme politique (hacktivisme), dans lequel les attaquants perturbent les programmes politiques de leurs ennemis ou tentent d'attirer l'attention sur leur cause.
Dans certains cas, la perturbation et le chaos sont en eux-mêmes le but recherché : les attaquants recherchent simplement le frisson ou la notoriété que leur procure l'attaque.
Se défendre contre les attaques DDoS du jour zéro est un défi, mais c'est possible. Les organisations doivent commencer par prendre des mesures proactives, telles que
La protection contre les attaques de type "zéro jour" est manifestement un objectif valable et réalisable pour les organisations qui s'en donnent la peine.
Voici quelques stratégies que les organisations peuvent utiliser pour réduire la surface d'attaque potentielle :
La mise en œuvre de ces stratégies améliorera certainement l'efficacité et la capacité d'adaptation d'une organisation, mais il est tout aussi important que les responsables de la sécurité (CSO) accordent la priorité aux risques de type "zero-day".
Il est impératif que les OSC reconnaissent le risque d'attaques DDoS du jour zéro et prennent des mesures proactives pour atténuer la menace. Voici quelques-unes de nos recommandations :
En suivant ces recommandations, les OSC prennent l'initiative de protéger leur organisation contre la menace des attaques DDoS de type "zero-day".
Les attaques DDoS du jour zéro exploitent des vulnérabilités non divulguées dans les systèmes, surprenant la victime par un volume de trafic soudain et écrasant qui perturbe les opérations, rendant les services indisponibles. La menace croissante de ces attaques oblige les entreprises à donner la priorité à la mise en œuvre de stratégies efficaces de protection contre les attaques de type "zero-day" afin de sauvegarder les actifs précieux de l'entreprise.
Le Check Point Quantum Protecteur contre les attaques par déni de service (DDoS) a pour objectif principal de garder une longueur d'avance sur les menaces DDoS de type"zero-day". En s'appuyant sur des algorithmes avancés de machine d'apprentissage pour analyser les schémas du trafic réseau, le Quantum Protecteur contre les attaques par déni de service (DDoS) peut rapidement détecter les anomalies et atténuer les attaques DDoS du jour zéro avec une rapidité et une précision sans précédent.
Ne laissez pas les attaques DDoS du jour zéro prendre votre organisation par surprise. Inscrivez-vous dès aujourd'hui pour recevoir une démo gratuite de Quantum Protecteur contre les attaques par déni de service (DDoS, Denial-of-service attack).