Internet totalement dépend de la gentillesse des utilisateurs. Son caractère libre et ouvert a toujours fait en sorte que le fonctionnement fiable est la norme qu'aussi longtemps que la plupart des utilisateurs et de presque tous les appareils sont bien comportés. Attaques récentes – en particulier la Mirai attaques DDoS sur le chercheur en sécurité Brian Krebs et Dyn DNS – montrer comment il peut être facile pour un seul attaquant apporter de grandes parties de l'Internet à ses genoux pendant des heures ou des jours à la fois. Cette réalité est aujourd'hui impossible d'ignorer. Akamai Rapport Sur La Sécurité À la suite de la pré-électorale Internet les violations de la sécurité, nous sommes à la collecte de données et sur les attaques et audition des suggestions sur la façon de restaurer un semblant de sécurité. L' (T3 2016) Akamai État de la Sécurité de l'Internet Rapport publié aujourd'hui décrit les attaques courantes et de leur pertinence au fil du temps. Chaque type d'attaque nécessite un unique atténuation, par conséquent, il n'est pas toujours possible de s'y préparer à l'avance. Cela signifie que les lignes de défense ont tendance à être hiérarchisés en fonction des attentes, ce qui peut être mauvais. Mirai utilisé un type d'attaque qui n'était pas commun, la soi-disant Generic Routing Encapsulation (gre) attaque par inondation. De telles attaques “reste une très infime partie de l'ensemble de l'attaque du paysage”, selon Akamai. Mais ils pourraient devenir plus fréquentes dans l'avenir. NTP réflecteur attaques illustrer une importante question de sécurité dynamique. NTP signifie “Network Time Protocol”, et c'est simplement une façon de regarder le temps. Il devient un vecteur d'attaque à cause d'un court-demande à un serveur NTP peut produire une grande quantité de données de réponse. L'une des choses un serveur NTP va faire est d'envoyer une liste des plus récents 600 systèmes qui ont demandé du temps. Cette liste ne fournit pas seulement à l'attaquant innocent adresses IP, il amplifie l'attaquant du chargement des données. Par conséquent, de telles attaques sont connus comme “amplificateur” ou “réflecteur” les attaques. Voici Akamai du récit sur le NTP attaque (page 12): Lorsque le serveur NTP de réflexion est devenu un vecteur en 2014, nous avons vu de grands pics de trafic attaque. Ceci a été causé par des attaquants à la découverte de la vulnérabilité et le partage d'informations sur les piscines d'vulnérables serveurs NTP entre eux. Dans le même temps, les administrateurs système ont travaillé avec diligence pour patch serveurs NTP, faire des listes de serveurs vulnérables en plus instable et moins précieux. Après le plus actif du système de propriétaires n'ont pas fini, nous avons encore à gauche avec une grande piscine de plus stable, plus rarement systèmes patché. Lentement, le nombre de réseaux de zombies à l'aide de NTP réflexion rose et le montant total de la circulation rose avec elle. Le nombre de serveurs NTP disponibles à utiliser pour les attaques par réflexion est finie et le rétrécissement . Comme de plus en plus les réseaux de zombies utilisation réflexion NTP, les serveurs qui sont vulnérables recevoir plus de trafic, ce qui apporte plus de trafic vers les serveurs vulnérables et qui attire plus d'attention à eux. Dans certains cas, les propriétaires de patch, et dans d'autres cas, des tiers apporter les serveurs vulnérables à l'attention des propriétaires. Dans quelques cas, des vieux, des vulnérables serveurs NTP a été mis hors ligne. Il semble que juin a été la critique de "point d'inflexion", lorsqu'il n'est pas seulement disponibles NTP réflexion de la bande passante rétrécir, mais les propriétaires de botnets articulé à d'autres protocoles pour leur trafic. Cliquer ici http://longssejoursenfrance.centerblog.net