5G, IA et cybersécurité&nbsp: comprendre et déjouer les nouvelles attaques DDoS

Selon l’Arcep, 22,1 millions de cartes SIM étaient actives au troisième trimestre 2024 en France, soit une hausse de +10 millions en un an. Cette explosion de la connectivité reflète l’intégration de la 5G et de l’intelligence artificielle, représentant de nombreuses opportunités pour les stratégies de cybersécurité des entreprises. Toutefois, cela n’est pas sans danger. Ces deux technologies permettent d’optimiser la gestion et la communication des réseaux, à condition d’éviter certains écueils.

Publicité

Pipedrive 300x250

Si la 5G a été créée pour élargir la bande passante des réseaux ainsi que pour réduire les délais de latence et améliorer la connectivité, elle peut potentiellement augmenter la surface d’exposition à de potentielles attaques par déni de service distribué (DDoS). Plus il y a d’appareils connectés, plus il y a de nouveaux points d’entrée susceptibles d’être exploités par des hackers.

La 5G, porte ouverte aux cyberattaques DDoS&nbsp?

De façon similaire, l’IA peut contribuer à l’efficacité des réseaux 5G en optimisant le trafic réseau et en répondant à certaines menaces en temps réel. Cependant, elle peut aussi être exploitée par des cybercriminels pour initier des cyberattaques plus complexes, notamment des attaques DDoS. Les acteurs malveillants maîtrisent aujourd’hui totalement ce genre d’outils qu’ils peuvent automatiser les attaques DDoS plus rapidement que jamais, ce qui contraint les équipes de sécurité à déployer sans cesse de nouvelles solutions pour ne pas être prises de vitesse.

Par exemple, pendant les préparations aux élections présidentielles aux États-Unis, la CISA et le FBI avaient publié une mise en garde sur les risques associés aux attaques DDoS. Il en a été de même en Belgique suite aux menaces du collectif russe NoName057 pendant la période électorale. De telles attaques risquaient d’entraver l’accès à certaines informations électorales concernant les bureaux de vote et les modalités du vote par correspondance. Il est essentiel de comprendre ces nouvelles menaces pour élaborer des stratégies de cybersécurité solides visant à limiter les risques posés par les attaques DDoS. C’est à cette condition que les technologies de l’IA et de la 5G pourront continuer à s’intégrer en toute sécurité.

Les attaques DDoS ont commencé avec la 4G

Les nouveaux réseaux mobiles représentent pour les cybercriminels une source d’opportunités supplémentaires. Lorsque la 4G a été lancée en 2009, peu d’attention était portée sur les risques de cyberattaques comme les DDoS. Ce n’est qu’en 2012 que les experts ont commencé à tirer la sonnette d’alarme, constatant que les logiciels malveillants pouvaient être utilisés pour les attaques DDoS et le vol de données sur les appareils mobiles.

Dix ans plus tard, les réseaux 5G NSA (non autonomes) sont devenus la nouvelle norme du secteur, mais les hackers, forts de l’expérience de la 4G, ont engendré une augmentation du volume d’attaques DDoS dès leur introduction. En effet, ces attaques sont peu coûteuses, faciles à lancer et tirent parti de la multiplication d’appareils IoT connectés aux réseaux 5G. Certaines exploitent les vulnérabilités des applications, des protocoles ou des tables d’états, tandis que d’autres reposent sur la force brute. En outre, la location de botnets et la disponibilité d’outils simples d’utilisation facilitent grandement leur lancement, que ce soit via une connectivité fixe ou mobile.

L’évolution des attaques DDoS exige une solution adaptative

La Threat Intelligence (veille sur les menaces en ligne) en temps réel représente le fer de lance des entreprises dans le cadre d’une stratégie de défense contre les attaques DDoS. Les plateformes de détection sont continuellement alimentées en données par l’intermédiaire d’un système de flux de renseignements pour faciliter la détection des cybermenaces. Ce flux est construit à l’aide du machine learning (ML) reposant sur des data lakes contenant des vecteurs d’attaque DDoS connus, des méthodes, des sources ainsi que des comportements symptomatiques d’agents malveillants. Les modèles d’IA et de ML identifient automatiquement les profils d’attaque DDoS sur les réseaux 5G en assurant une analyse continue du trafic réseau et du comportement des utilisateurs.

Alors, les réseaux 5G peuvent ainsi mettre en œuvre automatiquement des contre-mesures (par exemple, le réacheminement du trafic ou les restrictions d’accès) pour neutraliser des menaces émergentes. Les entreprises exploitant cette veille parviennent à bloquer jusqu’à 80-90% du trafic d’attaque. La Threat Intelligence en temps réel peut aussi détecter les attaques de type « zero-minute » et les changements de vecteurs d’attaque, ce qui permet à la solution d’y réagir de façon automatisée.

Il faut également noter que les défenses DDoS adaptatives identifient les vecteurs changeants en analysant le trafic des attaques en temps réel. Cette analyse est très régulièrement actualisée au gré des variations détectées dans le trafic d’attaques. Les opérateurs de réseaux peuvent ainsi être plus efficaces dans leurs efforts pour améliorer la sécurité et assurer une maintenance prédictive du réseau.

SOURCE