Cloudflare-rapport belicht verwoestende DDoS-aanvallen op VoIP-services en verschillende 'record-setting HTTP-aanvallen'

0
155

Jonathan Greig

Door Jonathan Greig | 5 november 2021 | Onderwerp: Beveiliging

Cloudflare bracht deze week zijn Q3 DDoS Attack Trends-rapport uit, waarmee een recordkwartaal werd afgesloten met een aantal verwoestende aanvallen op VoIP-services.

Cloudflare-onderzoekers zeiden dat ze verschillende “record-setting HTTP DDoS-aanvallen, terabit-sterke netwerklaagaanvallen en een van de grootste botnets ooit ingezet (Meris)” zagen, en merkten de opkomst op van losgeld-DDoS-aanvallen op voice over IP (VoIP)-serviceproviders. De aanval op Bandwidth.com zorgde ervoor dat tientallen bedrijven zich inspanden om storingen op te lossen.

Ondanks zijn kracht heeft Meris volgens Cloudflare geen noemenswaardige schade of uitval veroorzaakt.

Het bedrijf merkte op dat zijn klanten op de Magic Transit- en Spectrum-services het doelwit waren van netwerklaagaanvallen door een Mirai-variant botnet dat “meer dan een dozijn UDP- en TCP-gebaseerde DDoS-aanvallen lanceerde met een piek van meerdere keer boven 1 Tbps, met een maximale piek van ongeveer 1,2 Tbps.”

Het rapport merkt op dat het aantal aanvallen een piek bereikte in september, maar in de loop van het kwartaal nam het aantal grote aanvallen toe, zowel in het volume van het afgeleverde verkeer als in het aantal afgeleverde pakketten.

“QoQ-gegevens laten zien dat het aantal aanvallen met een grootte van 500 Mbps tot 10 Gbps een enorme stijging van 126% tot 289% kende in vergelijking met het voorgaande kwartaal. Aanvallen van meer dan 100 Gbps daalden met bijna 14%. Het aantal grotere bitrate-aanvallen nam toe QoQ (met als enige uitzondering aanvallen van meer dan 100 Gbps, die met bijna 14% QoQ zijn afgenomen). 126%. Deze trend illustreert eens te meer dat, hoewel (over het algemeen) een meerderheid van de aanvallen inderdaad kleiner is, het aantal 'grotere' aanvallen toeneemt. Dit suggereert dat meer aanvallers meer middelen verzamelen om grotere aanvallen uit te voeren.” rapport gevonden.

“De meeste aanvallen duren minder dan een uur, wat nogmaals benadrukt dat er geautomatiseerde, altijd actieve DDoS-oplossingen nodig zijn. Net als in voorgaande kwartalen zijn de meeste aanvallen van korte duur. Om precies te zijn duurde 94,4% van alle DDoS-aanvallen minder dan een Aan de andere kant van de as waren aanvallen van meer dan 6 uur goed voor minder dan 0,4% in Q3 '21, en we zagen een QoQ-stijging van 165% in aanvallen variërend van 1-2 uur. Hoe het ook zij, een een langere aanval betekent niet noodzakelijk een gevaarlijkere.”

Cybercriminelen gebruiken doorgaans SYN-floods als hun aanvalsmethode, maar er was een toename van 3,549% QoQ van aanvallen via DTLS.

Vishal Jain, CTO bij Valtix, vertelde ZDNet dat het niet verrassend is om te horen dat DDoS-aanvallen records breken. Jarenlang heeft de cyberbeveiligingsgemeenschap gesproken over hoe IoT-apparaten zullen leiden tot grotere botnets die in staat zijn tot sterkere DDoS-aanvallen, zei Jain, eraan toevoegend dat naarmate het aantal kwetsbare, gecompromitteerde en verkeerd geconfigureerde IoT-apparaten blijft groeien, cloudserviceproviders zullen worden uitgedaagd om de diensten van hun klanten te beschermen.

“Organisaties moeten een incidentresponsplan hebben dat een DDoS-beperkingsservice omvat,” zei Jain.

“Door te worden gewaarschuwd voor een mogelijke DDoS-aanval en te identificeren wat de impact is, kunnen beveiligingsteams een proactieve benadering volgen in plaats van te reageren op downtime services. Bedrijven moeten edge-gebaseerde, volumetrische L4 DDoS-beveiligingen gebruiken als aanvulling op L7 DDoS-beveiligingen in de buurt van internetgerichte applicaties.”

Digital Shadows cyber threat intelligence analist Stefano De Blasi zei dat hoewel DDoS-aanvallen vaak worden geassocieerd met technisch onervaren aanvallers, recente gebeurtenissen een herinnering zijn dat zeer bekwame tegenstanders zeer intensieve operaties kunnen uitvoeren die ernstige gevolgen kunnen hebben voor hun doelen.

In de afgelopen twee jaar merkte De Blasi op dat Digital Shadows vaak heeft waargenomen dat aanvallers DDoS-aanvallen combineren met cyberafpersingstactieken, wat mogelijk een glimp biedt van hoe de toekomst van deze cyberdreiging eruit zal zien.

“Met de introductie van afpersing, wat leidt tot een grotere kans op financieel gewin, zien financieel gemotiveerde dreigingsactoren DDoS-aanvallen waarschijnlijk als haalbare opties, vooral met succes ervaren door ransomware-operators. In de komende jaren zullen cybercriminelen waarschijnlijk DDoS-aanvallen gaan gebruiken om uit te voeren financieel gemotiveerde campagnes, terwijl hacktivistische groepen DDoS-aanvallen zullen blijven gebruiken voor verstoringsdoeleinden”, zei De Blasi.

“Nationale groepen voeren voornamelijk aanvallen uit om informatie over de concurrentie te verzamelen, wat beter bereikbaar is via ongeautoriseerde netwerktoegang door middel van phishing, misbruik van kwetsbaarheden en het gebruik van ransomware in combinatie met data-exfiltratie.”

Beveiliging

Het beste phishing-doelwit? Je smartphone Waarom je deze beveiligingssleutel van $ 29 nodig hebt FBI: Ransomware-groepen koppelen aanvallen aan 'belangrijke financiële gebeurtenissen' Signaal onthult hoe ver de Amerikaanse wetshandhavers gaan om informatie van mensen te krijgen De 10 ergste hardware-beveiligingsfouten in 2021 Cybersecurity 101: bescherm je privacy tegen hackers , spionnen, de overheid Security TV | Gegevensbeheer | CXO | Datacenters