Cloudflare-rapporten fremhever ødeleggende DDoS-angrep på VoIP-tjenester og flere “rekordsettende HTTP-angrep”

0
135

Jonathan Greig

Av Jonathan Greig | 5. november 2021 | Emne: Sikkerhet

Cloudflare ga ut sin Q3 DDoS Attack Trends-rapport denne uken, og avgrenset et rekordsettende kvartal som så en rekke ødeleggende angrep på VoIP-tjenester.

Cloudflare-forskere sa at de så de mange “rekordsettende HTTP DDoS-angrepene, terabit-sterke nettverkslagsangrep og et av de største botnettene som noen gang er utplassert (Meris),” og bemerket fremveksten av løsepenger DDoS-angrep på tale over IP (VoIP) tjenesteleverandører. Angrepet på Bandwidth.com førte til at dusinvis av selskaper kjempet for å håndtere strømbrudd.

Til tross for sin kraft, forårsaket Meris ikke betydelig skade eller strømbrudd, ifølge Cloudflare.

Selskapet bemerket at kundene på Magic Transit- og Spectrum-tjenestene ble målrettet mot nettverkslagsangrep av et botnett med Mirai-variant som “lanserte over et dusin UDP- og TCP-baserte DDoS-angrep som nådde flere ganger over 1 tbps, med en maksimal topp på omtrent 1,2 tbps.”

Rapporten bemerker at antall angrep toppet seg i september, men utover i kvartalet økte antallet store angrep, både i volum av levert trafikk og i antall leverte pakker.

“QoQ-data viser at antallet angrep i størrelser fra 500 Mbps til 10 Gbps så massive økninger på 126 % til 289 % sammenlignet med forrige kvartal. Angrep over 100 Gbps gikk ned med nesten 14%. Antallet større bitrate-angrep økte QoQ (med det ene unntaket er angrep over 100 Gbps, som gikk ned med nesten 14 % QoQ). Spesielt angrep fra 500 Mbps til 1 Gbps økte med 289 % QoQ, og angrep fra 1 Gbps til 100 Gbps økte med 126%. Denne trenden illustrerer nok en gang at mens (generelt) et flertall av angrepene faktisk er mindre, øker antallet “større” angrep. Dette tyder på at flere angripere samler mer ressurser for å sette i gang større angrep. rapporten funnet.

“De fleste angrep varer under én time, noe som gjentar behovet for automatiserte DDoS-reduksjonsløsninger som alltid er på. Som i tidligere kvartaler er de fleste angrepene kortvarige. For å være spesifikk varte 94,4 % av alle DDoS-angrep mindre enn en time. På den andre enden av aksen utgjorde angrep over 6 timer mindre enn 0,4 % i Q3 '21, og vi så en QoQ-økning på 165 % i angrep fra 1-2 timer. lengre angrep betyr ikke nødvendigvis et farligere.”

Nettkriminelle bruker vanligvis SYN-flom som angrepsmetode, men det var en 3549 % QoQ-økning i angrep over DTLS.

Vishal Jain, CTO hos Valtix, sa til ZDNet at det ikke er overraskende å finne ut at DDoS-angrep slår rekorder. I årevis har nettsikkerhetssamfunnet snakket om hvordan IoT-enheter vil føre til større botnett som er i stand til sterkere DDoS-angrep, sa Jain, og la til at etter hvert som volumet av sårbare, kompromitterte og feilkonfigurerte IoT-enheter fortsetter å vokse – vil skytjenesteleverandører bli utfordret til å beskytte sine kunders tjenester.

“Organisasjoner må ha en plan for respons på hendelser som involverer en DDoS-reduksjonstjeneste,” sa Jain.

“Å bli varslet om et mulig DDoS-angrep og identifisere hva som er påvirket, gjør at sikkerhetsteam kan ta en proaktiv tilnærming i stedet for å reagere på nedlagte tjenester. Bedrifter bør bruke kantbaserte, volumetriske L4 DDoS-beskyttelser som komplementerer L7 DDoS-beskyttelse nær internettvendte applikasjoner.”

Digital Shadows cybertrussel-intelligensanalytiker Stefano De Blasi sa at mens DDoS-angrep ofte er forbundet med teknisk usofistikerte angripere, er nylige hendelser en påminnelse om at svært dyktige motstandere kan sette i gang høyintensive operasjoner som kan resultere i alvorlige konsekvenser for deres mål.

I de siste to årene bemerket De Blasi at Digital Shadows ofte har observert angripere som kombinerer DDoS-angrep med cyberutpressingstaktikker, noe som potensielt gir et innblikk i hvordan fremtiden til denne cybertrusselen vil se ut.

“Med introduksjonen av utpressing, som fører til en høyere sannsynlighet for økonomisk gevinst, ser finansielt motiverte trusselaktører sannsynligvis DDoS-angrep som levedyktige alternativer, spesielt med suksess opplevd av løsepengevareoperatører. I de kommende årene vil nettkriminelle sannsynligvis begynne å utnytte DDoS-angrep for å utføre økonomisk motiverte kampanjer, mens hacktivistgrupper vil fortsette å bruke DDoS-angrep for forstyrrelsesformål, sa De Blasi.

“Nasjonsstatsgrupper utfører primært angrep for å samle konkurransedyktig etterretning, noe som er mer oppnåelig gjennom uautorisert nettverkstilgang gjennom phishing, sårbarhetsutnyttelse og utplassering av løsepengeprogramvare i kombinasjon med dataeksfiltrering.”

Sikkerhet

Det beste phishing-målet? Smarttelefonen din Hvorfor trenger du denne sikkerhetsnøkkelen til $29 FBI: Ransomware grupperer som knytter angrep til “betydelige økonomiske hendelser” Signal avslører hvor langt amerikansk rettshåndhevelse vil gå for å få folks informasjon De 10 verste maskinvaresikkerhetsfeilene i 2021 Cybersecurity 101: Beskytt personvernet ditt mot hackere , spioner, regjeringen Security TV | Databehandling | CXO | Datasentre