Modstandere fortsætter cyberangreb med større præcision og innovative angrebsmetoder ifølge NETSCOUT-rapporten PlatoBlockchain Data Intelligence. Lodret søgning. Ai.

Modstandere fortsætter cyberangreb med større præcision og innovative angrebsmetoder ifølge NETSCOUT-rapport

WESTFORD, Mass.,
September 27, 2022 — NETSCOUT
SYSTEMS, INC. (NASDAQ: NTCT) annoncerede i dag resultater fra sin 1H2022 DDoS Threat Intelligence Report. Resultaterne viser, hvor sofistikerede cyberkriminelle
er blevet til at omgå forsvar med nye DDoS-angrebsvektorer og vellykkede metoder.

"Ved konstant at innovere og tilpasse sig, angribere
designe nye, mere effektive DDoS-angrebsvektorer eller fordoble eksisterende effektive metoder,” sagde Richard Hummel, trusselsefterretningsleder, NETSCOUT. "I første halvdel af 2022 gennemførte angriberne mere rekognoscering før angrebet, øvede
en ny angrebsvektor kaldet TP240 PhoneHome, skabte en tsunami af TCP-oversvømmelsesangreb og udvidede hurtigt kraftfulde botnets til at plage netværksforbundne ressourcer. Derudover har dårlige skuespillere åbenlyst omfavnet online aggression med højprofilerede DDoS-angreb
kampagner relateret til geopolitisk uro, som har haft globale konsekvenser."

NETSCOUTs Active Level Threat Analysis System (ATLAS™)
kompilerer DDoS-angrebsstatistikker fra de fleste af verdens internetudbydere, store datacentre og regerings- og virksomhedsnetværk. Disse data repræsenterer efterretninger om angreb, der finder sted i over 190 lande, 550 industrier og 50,000 autonome systemnumre (ASN'er).
NETSCOUTs ATLAS Security Engineering and Response Team (ASERT) analyserer og kuraterer disse data for at give unik indsigt i dens halvårlige rapport. Nøgleresultater fra 1H2022 NETSCOUT DDoS Threat Intelligence Report omfatter:

  • Der var 6,019,888 globale DDoS-angreb i 1st halvdelen af ​​2022.
  • TCP-baserede oversvømmelsesangreb (SYN, ACK, RST) forbliver den mest brugte angrebsvektor, hvor cirka 46 % af alle angreb fortsætter en tendens, der startede i begyndelsen af ​​2021.
  • DNS-vandtorturangreb accelererede ind i 2022 med en stigning på 46 % primært ved hjælp af UDP-forespørgselsoversvømmelser, mens tæppebombeangreb oplevede et stort comeback mod slutningen af ​​andet kvartal; samlet set faldt DNS-amplifikationsangreb med 31 % fra 2H2021 til 1H2022.
  • Den nye TP240 PhoneHome refleksion/forstærkninger DDoS vektor blev opdaget i begyndelsen af ​​2022 med et rekordstort forstærkningsforhold på 4,293,967,296:1; Hurtige handlinger udryddede denne tjenestes misbrugelige karakter.
  • Malware-botnet-udbredelsen voksede med en alarmerende hastighed, med 21,226 noder sporet i første kvartal til 488,381 noder i det andet, hvilket resulterede i mere direkte vej-angreb på applikationslag.

Geopolitisk uro afføder øgede DDoS-angreb

Da russiske landtropper kom ind i Ukraine i slutningen af ​​februar, var der en markant stigning i DDoS-angreb rettet mod statslige afdelinger, onlinemedier
organisationer, finansielle firmaer, hostingudbydere og kryptovaluta-relaterede firmaer, som
tidligere dokumenteret.
Imidlertid havde ringvirkningen som følge af krigen en dramatisk indvirkning på DDoS-angreb i andre lande, herunder:

  • Irland oplevede en stigning i angreb efter at have ydet service til ukrainske organisationer.
  • Indien oplevede en målbar stigning i DDoS-angreb efter landets undladelse fra FN's Sikkerhedsråds og Generalforsamlingens afstemninger, der fordømte Ruslands handlinger i Ukraine.
  • Samme dag udholdt Taiwan sit højeste antal DDoS-angreb efter at have afgivet offentlige udtalelser, der støtter Ukraine, som med Belize.
  • Finland oplevede en stigning på 258 % i DDoS-angreb fra år til år, hvilket faldt sammen med landets meddelelse om at ansøge om NATO-medlemskab.
  • Polen, Rumænien, Litauen og Norge var mål for DDoS-angreb knyttet til Killnet; en gruppe onlineangribere, der er på linje med Rusland.
  • Mens frekvensen og sværhedsgraden af ​​DDoS-angreb i Nordamerika forblev relativt konsistent, oplevede satellittelekommunikationsudbydere en stigning i DDoS-angreb med stor effekt, især efter at have ydet support til Ukraines kommunikationsinfrastruktur.
  • Rusland oplevede en næsten 3X stigning i daglige DDoS-angreb siden konflikten med Ukraine begyndte og fortsatte til slutningen af ​​rapporteringsperioden.

Tilsvarende, da spændingerne mellem Taiwan, Kina og Hong Kong eskalerede i 1H2022, fandt DDoS-angreb mod Taiwan regelmæssigt sted i samråd med relateret offentlighed
begivenheder.

Uovertruffen
Intelligens

Ingen anden leverandør ser og ved mere om DDoS-angrebsaktivitet og bedste praksis inden for angrebsbeskyttelse end NETSCOUT.
Udover at udgive DDoS Threat Intelligence Report, præsenterer NETSCOUT også sine meget kurerede DDoS-angrebsdata i realtid på sin
Omnis Threat Horizon portal
at give kunderne synlighed i det globale trussellandskab og forstå indvirkningen på deres organisationer. Disse data giver også næring til NETSCOUTs ATLAS Intelligence Feed (AIF), som kontinuerligt aktiverer NETSCOUTs Omnis- og Arbor-sikkerhedsportefølje. Sammen med
AIF, Omnis- og Arbor-produkterne registrerer og blokerer automatisk trusselsaktivitet for virksomheder og tjenesteudbydere verden over.

Besøg vores
interaktivt websted
for mere information om NETSCOUTs halvårlige DDoS Threat Intelligence Report. Du kan også finde os på
Facebook,
LinkedIn,
,
Twitter
for trusselsopdateringer og de seneste trends og indsigter.

Om NETSCOUT

NETSCOUT SYSTEMS, INC. (NASDAQ: NTCT) beskytter den tilsluttede verden mod cyberangreb og ydeevneforstyrrelser gennem avanceret netværksdetektion og -respons
og gennemgribende netværkssynlighed. Drevet af vores banebrydende dybe pakkeinspektion i stor skala betjener vi verdens største virksomheder, serviceudbydere,
og offentlige organisationer. Lær mere på www.netscout.com or
følg @NETSCOUT på LinkedIn, Twitter eller Facebook.

Tidsstempel:

Mere fra Mørk læsning