A NETSCOUT SYSTEMS közzétette az 1H2024 DDoS Threat Intelligence Report eredményeit, arra hivatkozva, hogy drámai, 43%-kal nőtt az alkalmazásszintű támadások száma és 30%-kal nőtt a volumetrikus támadások száma, különösen Európában és a Közel-Keleten. A támadás időtartama változó volt, 70%-a 15 percnél rövidebb ideig tartott. A támadások eszkalációja számos fenyegető szereplőt érint, köztük a banki és pénzügyi szolgáltatások, a kormányzati és a közüzemi szektor kritikus infrastruktúráit célzó hacktivistákat. Ezek a támadások jelentős fenyegetést jelentenek azáltal, hogy megzavarják a létfontosságú polgári szolgálatokat azokban az országokban, amelyek ellenzik a hacktivisták ideológiáit. A kulcsfontosságú iparágak, amelyek már most is gyakori és intenzív többvektoros támadásokkal néznek szembe, 55%-os növekedést tapasztaltak az elmúlt négy évben.
„A hacktivista tevékenységek továbbra is kifinomultabb és összehangoltabb DdoS-támadásokkal sújtják a globális szervezeteket több célpont ellen egyidejűleg” – mondta Richard Hummel, a NETSCOUT fenyegetésfelderítési részlegének igazgatója. „Mivel az ellenfelek ellenállóbb, lebontás-ellenálló hálózatokat használnak, az észlelés és a mérséklés nagyobb kihívást jelent. Ez a jelentés betekintést nyújt a hálózatüzemeltetési csapatok számára stratégiáik finomhangolásához, hogy megelőzzék ezeket a fejlődő fenyegetéseket.”
A támadások kifinomultsága világszerte megterheli a hálózatokat
A DDoS-támadások folyamatosan fejlődnek, innovatív technológiákat és megközelítéseket használnak a hálózatok megzavarására. A 2024 első félévében a NETSCOUT számos jelentős tendenciát figyelt meg, többek között:
– A NoName057(16), egy oroszbarát hacktivista csoport fokozottan összpontosított az alkalmazásszintű támadásokra, különösen a HTTP/S GET és POST elárasztásokra, ami 43%-os növekedést eredményezett a 2023 első félévéhez képest.
– A bottal fertőzött eszközök száma 50%-kal nőtt a Zergeca botnet megjelenésével – és a NoName057(16) által használt DdoSia botnet folyamatos fejlődésével –, amely fejlett technológiákat használ, mint például a DNS over HTTPS (DoH) a parancs- és vezérléshez ( C2)
– Elosztott botnet C2 infrastruktúra, amely a botokat vezérlő csomópontként használja fel, lehetővé téve a decentralizáltabb és rugalmasabb DdoS támadáskoordinációt.
Ezek a támadások széles körű zavarokat idéztek elő, amelyek globális szinten érintették az iparágakat. A szolgáltatás lassulása vagy leállása megbéníthatja a bevételi forrásokat, késleltetheti a kritikus műveleteket, akadályozhatja a termelékenységet, és jelentősen megnövelheti a szervezeti kockázatokat.
Új hálózatokat célzó támadók
A NETSCOUT azt is megállapította, hogy az új hálózatok és az autonóm rendszerszámok (ASN-ek) megjelenése döntő szerepet játszik a DdoS aktivitás növekedésében. Az újonnan létrehozott hálózatok több mint 75%-a érintett DdoS-tevékenységekben, célpontként vagy bántalmazott résztvevőként mások elleni támadások továbbvitelében, az online megjelenést követő első 42 napon belül, miközben az ellenfelek ellenálló, zavaró hálózatokat és golyóálló tárhelyszolgáltatókat használva indítanak támadásokat. A szervezeteknek meg kell tervezniük a DdoS-védelmet, amikor a hálózat egy részét új ASN-re osztják, ahelyett, hogy automatikus védelmet vállalnának a upstream szolgáltatóktól.
A leginkább célzott ágazatok Indiában
A következő iparági diagram a 2024 első félévében leginkább célzott ágazatokat mutatja a támadások száma szerint.
– Vezetékes távközlési szolgáltatók
– Minden egyéb távközlés
– Vezeték nélküli távközlési szolgáltatók (kivéve a műholdat)
– Adatfeldolgozás hosting és kapcsolódó szolgáltatások
– Számítástechnikai infrastruktúra szolgáltatók adatfeldolgozó webtárhely és kapcsolódó szolgáltatások
– Festék és bevonat gyártás
– Internetes keresőportálok és minden egyéb információs szolgáltatás
– Számítógépes tárolóeszközök gyártása
– Közvetlen reklámküldés
– Számítógépes rendszertervezési szolgáltatások