Concernant l’IoT, voir ici. La 5G est bel et bien en route. Ces deux technologies sont interdépendantes : le nombre d’objets connectés déployés ne cesse d’augmenter et l’offre de services IoT, notamment ceux riches en contenu vidéo, est en pleine expansion. La bande passante mobile sera de plus en plus nécessaire et la 5G promet de répondre à cette demande.
Le tableau est plutôt idyllique, mais il y a un hic : les attaques DDoS constituent une menace réelle et croissante. Dans cet article, nous démontrerons que la 5G amplifie la menace DDoS et exige, par conséquent, une protection renforcée par rapport aux stratégies traditionnelles actuelles.
Nous pensons que tout le monde s’accorde à dire que les attaques DDoS sont une réalité persistante. Chaque mois semble apporter son lot de nouvelles attaques DDoS record, et il n’est pas étonnant que nombre d’entre elles soient qualifiées de « floods » (ou « tsunamis »), tant leur impact est dévastateur. Elles saturent les ressources réseau, y compris les pare-feu censés garantir la sécurité.
Les attaques DDoS constituent donc une menace pour tous les internautes. Mais pourquoi leur ampleur et leur fréquence augmentent-elles ? L’une des raisons est la prolifération exponentielle des objets connectés (IoT), qui offre aux pirates informatiques de nouvelles opportunités de lancer ces attaques. Ces objets apportent une valeur ajoutée considérable à leurs utilisateurs : relevés automatisés à distance, caméras de sécurité, réseaux électriques intelligents, etc. Cependant, la plupart des objets connectés sont essentiellement des ordinateurs simplifiés, dédiés à une seule fonction et dotés d’une sécurité minimale, voire inexistante. Ils peuvent être facilement piratés et transformés en unités de botnet, déclenchant ainsi des vagues d’attaques DDoS toujours plus importantes.
La deuxième raison de la croissance continue des attaques DDoS réside dans la facilité d’obtention de gains financiers. Ces attaques peuvent inclure des demandes de rançon ou servir à nuire à un concurrent : soit en pénalisant son activité, soit en utilisant l’attaque comme écran de fumée pour dissimuler le vol de secrets commerciaux. Dans les deux cas, l’attaquant en tire profit. Une troisième raison tient au fait que les hacktivistes perçoivent de plus en plus les attaques DDoS comme un moyen simple de punir leurs adversaires idéologiques, qu’ils soient gouvernementaux ou corporatifs ; plus la médiatisation est importante, plus le trafic DDoS est puissant. Les attaques DDoS peuvent également constituer une forme de cyberguerre menée par un État, à la fois pour paralyser des opérations et pour masquer le vol ultérieur de secrets d’État.
Une autre raison de la croissance continue de ces attaques est que, malgré leur sophistication technologique, les outils nécessaires à leur lancement sont largement disponibles et faciles à utiliser. Comme l’a illustré la récente paralysie d’un service international majeur, un vaste marché s’est développé autour de la location d’outils permettant de mener des attaques DDoS payantes.
Les fournisseurs de services de communication (FSC) sont souvent eux-mêmes la cible d’attaques DDoS. Même lorsqu’ils ne le sont pas, leurs réseaux constituent l’environnement propice à ces attaques et subissent un trafic excessif, ce qui peut entraver leur capacité à fournir des services à leurs nombreux clients, qui ne sont pas directement visés mais simplement des victimes collatérales. Le coût de ces attaques est élevé.
Ces coûts sont à la fois directs et indirects : ils peuvent inclure les pénalités liées aux accords de niveau de service (SLA) imposées aux entreprises clientes affectées, les coûts engendrés par la surcharge des centres d’appels, les efforts déployés pour restaurer ou remplacer l’infrastructure touchée, les achats supplémentaires de nouvelle infrastructure et, bien sûr, les coûts associés à l’atteinte à la réputation. Les tentatives de fidélisation, les campagnes publicitaires et les remises accordées pour reconquérir les clients et redorer l’image de l’entreprise – ou attirer de nouveaux clients – contribuent toutes au coût de ces attaques.
Alors, quel est le rapport avec la 5G ?
L’adoption exponentielle du haut débit signifie qu’en plus des nombreuses incitations, de la facilité d’accès aux outils d’attaque et de la croissance rapide des sources d’attaques liées à l’Internet des objets (IoT), un nombre considérablement plus élevé d’attaques sera possible. En effet, le réseau 5G disposera de bien plus de voies pour supporter des volumes de trafic nettement supérieurs, qu’ils soient légitimes ou malveillants. Selon Brijesh Datta, responsable de la sécurité des systèmes d’information chez Reliance Jio, « la bande passante 5G augmentera considérablement la vitesse de connexion Internet, chaque personne bénéficiant d’1 Gbit/s, ce qui permettra de mener des attaques beaucoup plus radicales ».
Dans ce contexte, plus d’un tiers des clients des fournisseurs de services de communication (FSC) attendent de ces derniers qu’ils les protègent de ces attaques. Ils exigent une sécurité renforcée, et pas seulement une connectivité, et les FSC s’efforcent de répondre à cette demande. Traditionnellement, ils utilisent diverses méthodes pour lutter contre les attaques DDoS, mais toutes présentent des limites face à des attaques d’une telle ampleur.
Une solution complète : Centres de nettoyage du trafic
Les centres de nettoyage du trafic fonctionnent en détectant une attaque entrante (généralement par un échantillonnage périodique des seuils de trafic réseau et une intervention humaine) et en redirigeant tout le trafic vers un centre de données spécialisé. Ce dernier a pour fonction d’inspecter chaque paquet, d’en supprimer le contenu malveillant, puis de renvoyer les paquets de données propres au réseau du fournisseur de services de communication.

Comme le souligne Frost & Sullivan, cette solution présente plusieurs problèmes pour les raisons suivantes :
- Coût : Le coût est élevé, en raison des ressources réseau et du travail humain supplémentaires nécessaires pour rediriger un volume de trafic aussi important.
- Qualité : Le risque de dégradation de la qualité est élevé lors d’une attaque, compte tenu du temps nécessaire pour rediriger, nettoyer et rétablir le flux de trafic nettoyé.
- Précision : En cas de trafic asymétrique, les requêtes et les accusés de réception correspondants (qui constituent souvent une attaque amplifiée) n’empruntent pas toujours les mêmes chemins, ce qui complique la détermination de la légitimité du trafic.
- Contournement : Les attaquants se sont adaptés à cette solution en exploitant une faille liée à la fréquence d’échantillonnage et en utilisant des pics de trafic importants mais de courte durée pour contourner le mécanisme d’échantillonnage.
Solution économique : Systèmes intégrés
Ces solutions ne reposent pas sur l’échantillonnage du trafic car elles sont intégrées au système, mais :
- Elles n’ont pas été conçues pour gérer le trafic à l’échelle d’un fournisseur de services de communication ;
- Ces solutions ne gèrent pas l’asymétrie pour les mêmes raisons évoquées précédemment ;
- Elles ne surveillent pas le trafic sortant et, par conséquent, ne permettent pas d’atténuer les attaques sortantes ;
- Elles ne peuvent pas prioriser le trafic légitime et prioritaire pendant les attaques.
Les solutions complètes sont trop coûteuses pour la plupart des fournisseurs de services de communication et, au final, leur efficacité est limitée. Les solutions à bas coût ne sont pas adaptées aux fournisseurs de services de communication. Il est nécessaire de développer une nouvelle approche rentable qui réponde aux défis actuels et puisse facilement évoluer pour faire face aux attaques de plus grande envergure et plus imprévisibles de demain, afin de protéger les réseaux et les clients des fournisseurs de services de communication, en permanence et à temps.