Cloudflare-rapporten belyser förödande DDoS-attacker på VoIP-tjänster och flera “rekordsättande HTTP-attacker”

0
136

Jonathan Greig

Av Jonathan Greig | 5 november 2021 | Ämne: Säkerhet

Cloudflare släppte sin Q3 DDoS Attack Trends-rapport den här veckan, som täckte ett rekordkvartal som såg ett antal förödande attacker mot VoIP-tjänster.

Cloudflare-forskare sa att de såg flera “rekordsättande HTTP DDoS-attacker, terabitstarka nätverkslagsattacker och ett av de största botnät som någonsin distribuerats (Meris),” och noterade uppkomsten av DDoS-attacker med lösen på Voice over IP (VoIP) tjänsteleverantörer. Attacken på Bandwidth.com fick dussintals företag att kämpa för att hantera avbrott.

Trots sin kraft orsakade Meris faktiskt inte betydande skada eller avbrott, enligt Cloudflare.

Företaget noterade att dess kunder på Magic Transit- och Spectrum-tjänsterna riktades mot nätverksattacker av ett botnät av Mirai-variant som “lanserade över ett dussin UDP- och TCP-baserade DDoS-attacker som nådde en topp på flera gånger över 1 Tbps, med en maximal topp på cirka 1,2 Tbps.”

Rapporten noterar att antalet attacker toppade i september men under kvartalet ökade antalet stora attacker, både i volym av levererad trafik och i antal levererade paket.

“QoQ-data visar att antalet attacker i storlekar från 500 Mbps till 10 Gbps ökade enormt med 126% till 289% jämfört med föregående kvartal. Attacker över 100 Gbps minskade med nästan 14%. Antalet större bithastighetsattacker ökade QoQ (med det enda undantaget är attacker över 100 Gbps, som minskade med nästan 14% QoQ). Speciellt attacker från 500 Mbps till 1 Gbps såg en ökning med 289% QoQ och de som sträckte sig från 1 Gbps till 100 Gbps ökade med 126%. Denna trend illustrerar än en gång att även om (i allmänhet) en majoritet av attackerna verkligen är mindre, ökar antalet “större” attacker. Detta tyder på att fler angripare samlar mer resurser för att starta större attacker.” rapporten hittades.

“De flesta attackerna varar under en timme, vilket upprepar behovet av automatiska DDoS-reduceringslösningar som alltid är på. Liksom tidigare kvartal är de flesta attackerna kortlivade. För att vara specifik, 94,4 % av alla DDoS-attacker varade mindre än en timme. I andra änden av axeln stod attacker över 6 timmar för mindre än 0,4 % under Q3 '21, och vi såg en QoQ-ökning på 165 % i attacker under 1-2 timmar. Hur som helst, en längre attack betyder inte nödvändigtvis en farligare sådan.”

Cyberbrottslingar använder vanligtvis SYN-översvämningar som sin attackmetod men det var en 3 549 % QoQ-ökning av attacker över DTLS.

Vishal Jain, CTO på Valtix, sa till ZDNet att det inte är förvånande att lära sig att DDoS-attacker slår rekord. I flera år har cybersäkerhetsgemenskapen pratat om hur IoT-enheter kommer att leda till större botnät som kan göra starkare DDoS-attacker, sa Jain och tillade att när volymen av sårbara, komprometterade och felkonfigurerade IoT-enheter fortsätter att växa – kommer molntjänstleverantörer att utmanas att skydda sina kunders tjänster.

“Organisationer måste ha en incidentresponsplan på plats som involverar en DDoS-reducerande tjänst,” sa Jain.

“Att bli varnad om en möjlig DDoS-attack och identifiera vad som påverkas gör att säkerhetsteamen kan ta ett proaktivt tillvägagångssätt istället för att reagera på nedlagda tjänster. Företag bör använda kantbaserade, volymetriska L4 DDoS-skydd som kompletterar L7 DDoS-skydd nära applikationer som är vända mot internet.”

Digital Shadows cyberhots-intelligensanalytiker Stefano De Blasi sa att även om DDoS-attacker vanligtvis förknippas med tekniskt osofistikerade angripare, är de senaste händelserna en påminnelse om att mycket skickliga motståndare kan genomföra högintensiva operationer som kan resultera i allvarliga konsekvenser för deras mål.

Under de senaste två åren har De Blasi noterat att Digital Shadows ofta har observerat angripare som kombinerar DDoS-attacker med cyberutpressningstaktik, vilket potentiellt ger en inblick i hur framtiden för detta cyberhot kommer att se ut.

“Med introduktionen av utpressning, vilket leder till en högre sannolikhet för ekonomisk vinst, ser finansiellt motiverade hotaktörer sannolikt DDoS-attacker som genomförbara alternativ, särskilt med framgångar som upplevs av ransomware-operatörer. Under de kommande åren kommer cyberkriminella sannolikt att börja utnyttja DDoS-attacker för att genomföra ekonomiskt motiverade kampanjer, medan hacktivistgrupper kommer att fortsätta att använda DDoS-attacker i störningssyfte”, sa De Blasi.

“Nationsstatsgrupper utför främst attacker för att samla in konkurrenskraftig intelligens, vilket är mer uppnåeligt genom obehörig nätverksåtkomst genom nätfiske, exploatering av sårbarheter och utplacering av ransomware i kombination med dataexfiltrering.”

Säkerhet

Det bästa nätfiskemålet? Din smartphone Varför du behöver denna säkerhetsnyckel på 29 $ FBI: Ransomware grupperar som knyter attacker till “väsentliga ekonomiska händelser” Signalen avslöjar hur långt amerikansk brottsbekämpning kommer att gå för att få folks information De 10 värsta hårdvarusäkerhetsbristerna 2021 Cybersecurity 101: Skydda din integritet från hackare , spioner, regeringen Säkerhets-TV | Datahantering | CXO | Datacenter