DDoS 공격 급증 및 핵티비스트 활동 급증: Netscout

DDoS 공격 급증 및 핵티비스트 활동 급증: Netscout

科技

NETSCOUT SYSTEMS는 최근 2024년 상반기 DDoS 위협 인텔리전스 보고서의 조사 결과를 발표했는데, 특히 유럽과 중동에서 애플리케이션 계층 공격 수가 43%, 대량 공격이 30% 증가했다고 밝혔습니다. 공격 지속 시간은 70%가 15분 미만으로 다양했습니다. 공격이 확대되면서 은행, 금융 서비스, 정부, 유틸리티 부문의 중요 인프라를 표적으로 삼는 핵티비스트를 비롯한 다양한 위협 행위자가 등장합니다. 이러한 공격은 핵티비스트의 이념에 반대하는 국가의 중요한 민간 서비스를 방해함으로써 심각한 위협이 됩니다. 이미 빈번하고 강력한 다중 벡터 공격에 직면해 있는 주요 산업은 지난 4년 동안 55% 증가했습니다.

NETSCOUT의 위협 인텔리전스 담당 이사인 Richard Hummel은 “Hacktivist 활동은 동시에 여러 대상을 대상으로 더욱 정교하고 조직화된 DDoS 공격을 통해 글로벌 조직을 괴롭히고 있습니다.”라고 말했습니다. “적들이 보다 탄력적이고 파괴 저항력이 뛰어난 네트워크를 사용함에 따라 탐지 및 완화가 더욱 어려워졌습니다. 이 보고서는 네트워크 운영 팀이 진화하는 위협에 앞서 전략을 세밀하게 조정할 수 있는 통찰력을 제공합니다.”

공격의 정교함으로 인해 전 세계 네트워크에 부담이 가중됨

DDoS 공격은 네트워크를 방해하는 혁신적인 기술과 접근 방식을 사용하여 계속 진화하고 있습니다. 2024년 상반기 동안 NETSCOUT는 다음과 같은 몇 가지 중요한 추세를 관찰했습니다.

  • 친러시아 핵티비스트 그룹인 NoName057(16)은 애플리케이션 계층 공격, 특히 HTTP/S GET 및 POST 플러드에 대한 집중도를 높여 2023년 상반기에 비해 43% 증가했습니다.
  • Zergeca 봇넷의 출현과 NoName057(16)에서 사용하는 DDoSia 봇넷의 지속적인 발전으로 봇에 감염된 장치가 50% 증가했습니다. 이 봇넷은 명령 및 제어(C2)를 위해 DoH(DNS over HTTPS)와 같은 고급 기술을 사용합니다. ).
  • 봇을 제어 노드로 활용하는 분산 봇넷 C2 인프라로 더욱 분산되고 탄력적인 DDoS 공격 조정이 가능합니다.

이러한 공격으로 인해 광범위한 혼란이 발생하고 전 세계적으로 산업에 영향을 미치게 되었습니다. 서비스 속도 저하 또는 중단으로 인해 수익 흐름이 저하되고 중요한 운영이 지연되며 생산성이 저하되고 조직의 위험이 크게 높아질 수 있습니다.

새로운 네트워크를 표적으로 삼는 공격자

NETSCOUT은 또한 새로운 네트워크와 ASN(자율 시스템 번호)의 출현이 DDoS 활동 증가에 중추적인 역할을 한다는 사실을 발견했습니다. 새로 구축된 네트워크의 75% 이상이 DDoS 활동에 연루되어 있으며, 공격자가 탄력적인 방해 네트워크와 방탄 호스팅 제공업체를 사용하여 공격을 시작함에 따라 온라인에 접속한 후 처음 42일 이내에 다른 사람에 대한 추가 공격을 위한 표적 또는 학대 참가자로 DDoS 활동에 참여합니다. 조직은 네트워크의 일부를 새로운 ASN으로 분리할 때 업스트림 서비스 제공업체로부터 자동 보호를 가정하기보다는 DDoS 보호에 대한 계획을 세워야 합니다.

NETSCOUT의 글로벌 인터넷 가시성은 세계 최대 서비스 제공업체 및 기업과 협력한 수십 년간의 경험을 바탕으로 뒷받침됩니다. 216개 국가 및 지역, 470개 업종, 14,000개 이상의 ASN에서 DDoS 공격에 대한 데이터를 수집, 분석, 우선순위 지정 및 전파합니다. ATLAS 플랫폼을 기반으로 하는 이 회사는 500Tbps 이상의 인터넷 피어링 네트워크 트래픽에서 통찰력을 얻습니다.

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *