Principaux aperçus du rapport Edgio sur les tendances des attaques du 2e trimestre 2024
Alors que le paysage numérique continue d’évoluer, les menaces auxquelles les entreprises sont confrontées font de même. Le rapport Edgio sur les tendances des attaques au deuxième trimestre 2024 fournit une analyse complète des derniers défis et tendances en matière de cybersécurité, offrant des informations précieuses aux organisations qui s’efforcent de protéger leurs actifs numériques. Ce rapport s’appuie sur les données des solutions Web application Firewall (WAF), Bot Management et Rate Limiting d’Edgio, fonctionnant au-dessus d’un réseau mondial qui alimente plus de 4 % de l’Internet mondial.
Blocage des racleurs de bots ai : une tendance montante
L’une des tendances les plus frappantes observées au deuxième trimestre 2024 est l’augmentation spectaculaire du nombre d’entreprises qui choisissent de bloquer les scrapers de robots IA. Le rapport révèle une augmentation stupéfiante de 2 847% des blocs contre les bots IA depuis le premier trimestre. Cette poussée souligne la préoccupation croissante des entreprises quant à l’utilisation non autorisée de leurs données par les entreprises d’IA. Alors que certaines organisations peuvent bénéficier de la visibilité accrue que procurent les résultats de recherche basés sur l’IA, d’autres se méfient de l’utilisation de leurs données sans consentement. Pour y remédier, Edgio recommande plusieurs mesures:
- Mettez à jour les fichiers robots.txt pour gérer quelles parties de votre site sont accessibles aux robots d’indexation Web. OpenAI, Anthropic et d’autres partagent leurs informations d’agent utilisateur, ainsi que d’autres conseils pour limiter leurs scrapers, tout en maintenant la découvrabilité de l’IA.
- Implémentez le délai de crawl (dans robots.txt) pour limiter le nombre de fois qu’un agent utilisateur IA respectable peut demander des données à votre site, mesuré en secondes.
Des considérations supplémentaires sont données dans le rapport. Lisez-le pour comprendre comment vous pouvez protéger les données de votre entreprise tout en équilibrant les avantages du trafic basé sur l’IA.
Araignée DDoS
L’araignée DDoS représente une évolution sophistiquée des attaques DDoS traditionnelles. Contrairement aux attaques DDoS classiques qui visent à submerger une seule cible, l’araignée DDoS implique de sonder et d’attaquer systématiquement plusieurs terminaux au sein d’une application Web. Cette approche méthodique maximise les perturbations et complique les efforts d’atténuation, car les défenseurs doivent constamment s’adapter aux nouveaux vecteurs d’attaque.
Dans le rapport, Edgio propose un cadre de haut niveau pour la gestion des spidering DDoS ainsi que les meilleures pratiques CDN qui peuvent aider à atténuer ces attaques. Il s’agit notamment de :
- Edge Caching for Dynamic Content : Améliorez la mise en cache dynamique CDN pour décharger autant de trafic que possible de vos serveurs d’origine. Pour le contenu qui ne peut pas être mis en cache, envisagez d’utiliser les fonctionnalités de Edge computing plus près de l’utilisateur.
- Blindage d’origine : utilisez un bouclier d’origine ou des fonctionnalités similaires pour réduire la charge sur les serveurs d’origine en servant le contenu mis en cache via plusieurs emplacements périphériques, en particulier lors d’une attaque.
- Configurer les en-têtes cache-Control : un serveur d’origine peut envoyer une directive de suppression de cache de « cache-control:no-cache, no-store » pour empêcher la mise en cache sur les proxys ou les clients finaux. Ces directives peuvent être remplacées sur la périphérie du CDN pour faciliter le TTLS approprié pour la réponse mise en cache.
- TTL court (Time-to-Live) pour les réponses d’erreur : également, appelé « cache négatif », se concentre sur la mise en cache de codes d’erreur spécifiques comme 404, 403 et 500. Le fait de servir ces réponses à partir du cache sur des requêtes répétées réduit le traitement back-end. Définissez également un TTL de mise en cache court (par exemple, 1-5 minutes) pour permettre des ajustements rapides des modèles de trafic ou des réponses aux attaques, en veillant à ce que le trafic malveillant ne submerge pas le site pendant de longues périodes. Évitez de mettre en cache 401 (non autorisé) ou 429 (trop de demandes), car ils sont souvent utilisés dans des scénarios légitimes où des tentatives immédiates sont attendues.
- Activer la limitation de débit : utilisez la limitation de débit pour contrôler le taux de requêtes provenant de n’importe quelle source, en particulier sur les API, les pages de connexion et d’autres points de terminaison qui pourraient être ciblés par des attaques par force brute ou d’autres formes de trafic abusif.
Interactions homme-LED Vs machine-LED
Le rapport du 2e trimestre 2024 explore également les différences entre les interactions humaines et les interactions machine avec les applications Web, et la meilleure façon de préparer votre site à évoluer, en fonction des types d’interaction que vous attendez. Alors que les interactions dirigées par l’homme impliquent généralement un engagement direct de l’utilisateur via des interfaces telles que les navigateurs Web, les interactions dirigées par la machine impliquent des processus automatisés communiquant via des API. Chaque type d’interaction présente des défis opérationnels et de sécurité uniques. Négliger ces différences peut entraîner des vulnérabilités qui compromettent à la fois les performances et la sécurité. Dans le rapport, Edgio fournit un cadre de haut niveau pour concevoir des applications avec flexibilité et évolutivité, adaptées aux types d’interaction spécifiques.
Les 5 principales faiblesses qui vous placent dans l'actualité
Le rapport identifie les principales vulnérabilités et expositions critiques (CVE) qui ont fait les manchettes au deuxième trimestre 2024, ainsi que les totaux des projections de la dernière année pour les CVE enregistrées en 2024. Un modèle utilisé par l’équipe Threat Intelligence d’Edgio prévoit 40 800 VEC d’ici la fin de l’année, soit une augmentation de 40 % par rapport à 2023.
Un accent particulier est mis sur l’importance de remédier aux faiblesses qui sous-tendent les DVE populaires afin d’éviter de devenir le prochain nouveau pavillon. Les défis les plus importants incluent la validation des entrées et la gestion de la mémoire incorrectes. Pour atténuer ces risques, Edgio suggère:
- Mise en œuvre d’une validation stricte des entrées pour s’assurer que toutes les entrées sont du type, du format et de la plage attendus.
- Utilisation de pointeurs intelligents ou d’autres techniques de gestion de la mémoire pour éviter les erreurs d’utilisation après libération.
- EVITER la construction de commandes OS avec entrée utilisateur et utiliser des API ou bibliothèques sécurisées à la place.
Ces recommandations pratiques peuvent aider les équipes de développement à réduire la probabilité d’introduire des faiblesses courantes dans leur code, améliorant ainsi la sécurité globale.
Conclusion
Le rapport Edgio sur les tendances des attaques du deuxième trimestre 2024 fournit une mine de renseignements sur le paysage actuel de la cybersécurité. De la montée en puissance du blocage des scrapers de robots IA aux tactiques sophistiquées de l’araignée DDoS, le rapport souligne la nécessité pour les entreprises de rester vigilantes et proactives dans leurs efforts de sécurité. En comprenant ces tendances et en mettant en œuvre les mesures recommandées, les organisations peuvent mieux protéger leurs actifs numériques et maintenir une présence en ligne sécurisée et résiliente. Gardez une longueur d’avance avec les conseils d’experts d’Edgio et assurez-vous que votre entreprise est préparée aux défis de demain.