Cloudflare-rapport fremhæver ødelæggende DDoS-angreb på VoIP-tjenester og adskillige 'rekordsættende HTTP-angreb'

0
117

Jonathan Greig

Af Jonathan Greig | 5. november 2021 | Emne: Sikkerhed

Cloudflare udgav sin Q3 DDoS Attack Trends-rapport i denne uge, der dækkede et rekordstort kvartal, hvor der så en række ødelæggende angreb på VoIP-tjenester.

Cloudflare-forskere sagde, at de så de adskillige “rekordsættende HTTP DDoS-angreb, terabit-stærke netværkslagsangreb og et af de største botnet, der nogensinde er installeret (Meris),” og bemærkede fremkomsten af ​​løsesum DDoS-angreb på voice over IP (VoIP) tjenesteudbydere. Angrebet på Bandwidth.com fik snesevis af virksomheder til at kæmpe for at håndtere afbrydelser.

På trods af sin kraft forårsagede Meris faktisk ikke væsentlig skade eller udfald, ifølge Cloudflare.

Virksomheden bemærkede, at dets kunder på Magic Transit- og Spectrum-tjenesterne var målrettet med netværkslagsangreb fra et Mirai-variant botnet, der “lancerede over et dusin UDP- og TCP-baserede DDoS-angreb, der toppede flere gange gange over 1 Tbps, med en maksimal topværdi på ca. 1,2 Tbps.”

Rapporten bemærker, at antallet af angreb toppede i september, men i løbet af kvartalet steg antallet af store angreb, både i mængden af ​​leveret trafik og i antallet af leverede pakker.

“QoQ-data viser, at antallet af angreb i størrelser fra 500 Mbps til 10 Gbps oplevede massive stigninger på 126% til 289% sammenlignet med det foregående kvartal. Angreb over 100 Gbps faldt med næsten 14%. Antallet af større bitrate-angreb steg QoQ (med den ene undtagelse er angreb over 100 Gbps, som faldt med næsten 14% QoQ). Især angreb fra 500 Mbps til 1 Gbps oplevede en stigning på 289% QoQ, og angreb, der spænder fra 1 Gbps til 100 Gbps steg med 126%. Denne tendens illustrerer endnu en gang, at selv om (generelt) et flertal af angrebene faktisk er mindre, er antallet af 'større' angreb stigende. Dette tyder på, at flere angribere samler flere ressourcer til at iværksætte større angreb. rapport fundet.

“De fleste angreb forbliver under en time i varighed, hvilket gentager behovet for automatiske DDoS-reduktionsløsninger, der altid er tændt. Som i tidligere kvartaler er de fleste af angrebene kortvarige. For at være specifik varede 94,4 % af alle DDoS-angreb mindre end en time. I den anden ende af aksen tegnede angreb over 6 timer sig for mindre end 0,4 % i 3. kvartal '21, og vi så en stigning i QoQ på 165 % i angreb på 1-2 timer. Hvorom alting er, en længere angreb betyder ikke nødvendigvis et mere farligt.”

Cyberkriminelle bruger typisk SYN-oversvømmelser som deres angrebsmetode, men der var en stigning på 3.549 % QoQ i angreb over DTLS.

Vishal Jain, CTO hos Valtix, fortalte ZDNet, at det ikke er overraskende at erfare, at DDoS-angreb slår rekorder. I årevis har cybersikkerhedssamfundet talt om, hvordan IoT-enheder vil føre til større botnet, der er i stand til stærkere DDoS-angreb, sagde Jain og tilføjede, at i takt med at mængden af ​​sårbare, kompromitterede og fejlkonfigurerede IoT-enheder fortsætter med at vokse – vil cloud-tjenesteudbydere blive udfordret til at beskytte deres kunders tjenester.

“Organisationer skal have en hændelsesresponsplan på plads, der involverer en DDoS-reduktionstjeneste,” sagde Jain.

“Ved at blive advaret om et muligt DDoS-angreb og identificere, hvad der er påvirket, kan sikkerhedsteams tage en proaktiv tilgang i stedet for at reagere på nedbrudte tjenester. Virksomheder bør bruge kantbaserede, volumetriske L4 DDoS-beskyttelser, der komplementerer L7 DDoS-beskyttelser tæt på internetvendte applikationer.”

Digital Shadows cybertrussel-intelligensanalytiker Stefano De Blasi sagde, at selvom DDoS-angreb almindeligvis forbindes med teknisk usofistikerede angribere, er de seneste begivenheder en påmindelse om, at højtuddannede modstandere kan igangsætte højintensive operationer, der kan resultere i alvorlige konsekvenser for deres mål.

I de sidste to år bemærkede De Blasi, at Digital Shadows ofte har observeret angribere, der kombinerer DDoS-angreb med cyberafpresningstaktik, hvilket potentielt giver et indblik i, hvordan fremtiden for denne cybertrussel vil se ud.

“Med introduktionen af ​​afpresning, der fører til en højere sandsynlighed for økonomisk gevinst, ser økonomisk motiverede trusselsaktører sandsynligvis DDoS-angreb som levedygtige muligheder, især med succes oplevet af ransomware-operatører. I de kommende år vil cyberkriminelle sandsynligvis begynde at udnytte DDoS-angreb til at udføre økonomisk motiverede kampagner, mens hacktivistgrupper vil fortsætte med at bruge DDoS-angreb til forstyrrelsesformål,” sagde De Blasi.

“Nationsstatsgrupper udfører primært angreb for at indsamle konkurrencemæssig intelligens, hvilket er mere opnåeligt gennem uautoriseret netværksadgang gennem phishing, sårbarhedsudnyttelse og ransomware-implementering, når det kombineres med dataeksfiltrering.”

Sikkerhed

Det bedste phishing-mål? Din smartphone Hvorfor har du brug for denne sikkerhedsnøgle til $29 FBI: Ransomware grupperer, der binder angreb til 'betydelige økonomiske begivenheder' Signal afslører, hvor langt amerikansk retshåndhævelse vil gå for at få folks information De 10 værste hardwaresikkerhedsfejl i 2021 Cybersecurity 101: Beskyt dit privatliv mod hackere , spioner, regeringen Sikkerheds-tv | Datastyring | CXO | Datacentre