Une attaque DDoS record culmine à 5,6 Tbit/s et signale des cybermenaces croissantes
Les attaques par déni de service distribué (DDoS) ont atteint des niveaux sans précédent, avec un assaut record de 5,6 Tbit/s bloqué par Cloudflare fin 2024. Cette attaque stupéfiante met en évidence l'ampleur et la sophistication croissantes des menaces DDoS, qui ont connu une augmentation de 53 % de leur fréquence l'année dernière seulement.
Table of Contents
Augmentation de la fréquence et du volume des attaques DDoS
Selon le dernier rapport sur les menaces DDoS de Cloudflare, l'année écoulée a été marquée par une escalade spectaculaire de l'activité DDoS, tant en termes de volume que de fréquence des attaques :
- 21,3 millions d'attaques DDoS bloquées en 2024, contre 14 millions en 2023, soit une augmentation de 53 %.
- Une moyenne de 4 870 attaques DDoS par heure tout au long de l'année.
- Une hausse trimestrielle constante, passant de 4 millions d’attaques au deuxième trimestre à près de 7 millions au quatrième trimestre.
Cette augmentation est attribuée à la fois à l’évolution des botnets et à l’accessibilité croissante des services DDoS à louer, permettant aux attaquants de déclencher des campagnes hypervolumétriques à des échelles sans précédent.
Analyse des chiffres : le paysage des attaques DDoS au quatrième trimestre
Attaques HTTP et attaques de la couche réseau
Au quatrième trimestre 2024, Cloudflare a observé un changement dans les tendances des attaques, les attaques DDoS HTTP dépassant les attaques de couche 3/couche 4 (couche réseau) :
- Attaques DDoS HTTP : 3,5 millions d'incidents.
- Attaques de couche 3/couche 4 : 3,4 millions d’incidents.
Les attaques DDoS HTTP (couche 7) impliquaient souvent des botnets se faisant passer pour des navigateurs légitimes (11 %) ou utilisant des attributs HTTP suspects (10 %). Notamment, 92 % de ces attaques exploitaient le trafic HTTPS, ce qui les rendait plus difficiles à détecter et à atténuer.
Tendances des attaques DDoS au niveau de la couche réseau
Parmi les attaques de la couche réseau, les attaques SYN Floods (38 %), DNS Floods (16 %) et UDP Floods (14 %) étaient les vecteurs les plus répandus. Les botnets Mirai ont représenté 6 % de ces attaques, ce qui montre leur impact continu sur le paysage DDoS.
La plus grande attaque DDoS jamais enregistrée
Le point culminant de l'activité DDoS en 2024 a été une attaque UDP Flood de 5,6 Tbit/s, lancée par un botnet variante de Mirai contre un fournisseur de services Internet en Asie de l'Est. Cette attaque :
- Provient de 13 000 adresses IP uniques, chacune contribuant à environ 1 Gbit/s.
- Il a duré 80 secondes, mais a démontré des capacités hypervolumétriques capables de paralyser même une infrastructure robuste.
Cette attaque a battu le précédent record de 3,8 Tbps et souligne la capacité croissante des botnets modernes à générer des pics de trafic massifs.
Une menace mondiale : sources et cibles
Le rapport de Cloudflare a identifié des tendances géographiques clés dans les origines et les cibles des attaques :
- Principales sources DDoS : Indonésie, Hong Kong et Singapour.
- Pays les plus attaqués : la Chine, les Philippines et Taïwan.
Les secteurs les plus touchés sont les télécommunications, les services Internet et les sociétés de marketing. Ces secteurs restent des cibles de grande valeur en raison de leur dépendance à la disponibilité ininterrompue des réseaux.
Attaques hypervolumétriques : une tendance croissante
Le rapport souligne également une augmentation alarmante des attaques DDoS à très haut volume. Au cours du seul quatrième trimestre, Cloudflare a observé :
- 420 attaques hypervolumétriques au niveau de la couche réseau, soit une augmentation stupéfiante de 1 885 % par rapport au trimestre précédent.
- Alors que 93 % des attaques au niveau de la couche réseau étaient inférieures à 500 Mbps, un nombre croissant dépassait 1 Tbps, révélant la capacité des attaquants à une escalade rapide.
Durée de l'attaque : combien de temps durent les attaques DDoS ?
La plupart des attaques DDoS ont été de courte durée mais ont eu un impact :
- 72 % des attaques DDoS HTTP ont duré moins de 10 minutes, et seulement 11 % ont dépassé 24 heures.
- 91 % des attaques de la couche réseau se terminent également dans les 10 minutes.
Cette brièveté reflète l’objectif des attaquants qui consiste à obtenir une perturbation maximale en un minimum de temps, en écrasant les défenses avant que les efforts d’atténuation puissent être pleinement déployés.
Renforcement des défenses contre les attaques DDoS record
L'augmentation des attaques hypervolumétriques telles que l'attaque de 5,6 Tbit/s exige une stratégie de défense proactive à plusieurs niveaux. Cloudflare recommande les mesures suivantes :
1. Services avancés d'atténuation des attaques DDoS
- Utilisez des services capables de gérer des pics de trafic massifs et de filtrer le trafic malveillant sans impacter les utilisateurs légitimes.
2. Inspection et filtrage HTTPS
- Étant donné que la plupart des attaques DDoS HTTP utilisent HTTPS, les organisations doivent déployer des solutions de terminaison TLS avancées pour détecter et bloquer le trafic malveillant.
3. Renforcement de la couche réseau
- Utilisez du matériel capable d’atténuer les attaques par inondation SYN, DNS et UDP.
- Implémentez des règles de limitation de débit pour éviter la surcharge de trafic provenant d’adresses IP uniques.
4. Surveillance en temps réel
- Exploitez les renseignements sur les menaces et les analyses en temps réel pour détecter et répondre aux campagnes DDoS avant qu'elles ne s'intensifient.
Un appel à l'action
L’attaque DDoS record de 2024 est un signal d’alarme pour les entreprises et les organisations du monde entier. Alors que les botnets gagnent en puissance et que les services DDoS à la demande prolifèrent, le besoin de défenses cybernétiques robustes n’a jamais été aussi urgent. En adoptant des techniques d’atténuation avancées et en restant vigilants, nous pouvons protéger les infrastructures critiques et atténuer l’impact dévastateur de ces menaces en constante évolution.





