Laut NETSCOUT-Bericht PlatoBlockchain Data Intelligence führen Angreifer Cyberangriffe mit größerer Präzision und innovativen Angriffsmethoden fort. Vertikale Suche. Ai.

Laut NETSCOUT-Bericht setzen Gegner Cyberangriffe mit größerer Präzision und innovativen Angriffsmethoden fort

WESTFORD, Mass.,
27. September 2022 – NETSCOUT
SYSTEMS, INC. (NASDAQ: NTCT) gab heute die Ergebnisse seines 1H2022 DDoS Threat Intelligence Report bekannt. Die Ergebnisse zeigen, wie raffinierte Cyberkriminelle vorgehen
sind mittlerweile in der Lage, Abwehrmaßnahmen mit neuen DDoS-Angriffsvektoren und erfolgreichen Methoden zu umgehen.

„Durch ständige Innovation und Anpassung, Angreifer
entwickeln neue, effektivere DDoS-Angriffsvektoren oder verdoppeln bestehende effektive Methoden“, sagte Richard Hummel, Threat Intelligence Lead bei NETSCOUT. „In der ersten Hälfte des Jahres 2022 führten die Angreifer vor dem Angriff mehr Aufklärungsübungen durch
Ein neuer Angriffsvektor namens TP240 PhoneHome löste einen Tsunami von TCP-Flooding-Angriffen aus und verbreitete schnell leistungsstarke Botnetze, die mit dem Netzwerk verbundene Ressourcen heimsuchten. Darüber hinaus haben sich Kriminelle mit aufsehenerregenden DDoS-Angriffen offen zu Online-Aggressionen geäußert
Kampagnen im Zusammenhang mit geopolitischen Unruhen, die globale Auswirkungen hatten.“

NETSCOUTs Active Level Threat Analysis System (ATLAS™)
erstellt DDoS-Angriffsstatistiken von den meisten ISPs, großen Rechenzentren sowie Regierungs- und Unternehmensnetzwerken weltweit. Diese Daten stellen Informationen zu Angriffen dar, die in über 190 Ländern, 550 Branchen und 50,000 autonomen Systemnummern (ASNs) auftreten.
Das ATLAS Security Engineering and Response Team (ASERT) von NETSCOUT analysiert und kuratiert diese Daten, um in seinem halbjährlichen Bericht einzigartige Erkenntnisse zu liefern. Zu den wichtigsten Erkenntnissen aus dem 1H2022 NETSCOUT DDoS Threat Intelligence Report gehören:

  • Im Jahr 6,019,888 gab es weltweit 1 DDoS-Angriffest die Hälfte von 2022.
  • TCP-basierte Flood-Angriffe (SYN, ACK, RST) bleiben der am häufigsten verwendete Angriffsvektor, wobei etwa 46 % aller Angriffe einen Trend fortsetzen, der Anfang 2021 begann.
  • Bis zum Jahr 2022 beschleunigten sich DNS-Water-Folter-Angriffe mit einem Anstieg von 46 %, hauptsächlich unter Verwendung von UDP-Abfragefluten, während Teppichbomben-Angriffe gegen Ende des zweiten Quartals ein großes Comeback erlebten; Insgesamt gingen DNS-Amplification-Angriffe vom 31. Halbjahr 2 bis zum 2021. Halbjahr 1 um 2022 % zurück.
  • Der neue DDoS-Vektor TP240 PhoneHome Reflection/Amplifications wurde Anfang 2022 mit einem rekordverdächtigen Verstärkungsverhältnis von 4,293,967,296:1 entdeckt; Durch schnelles Handeln wurde der missbräuchliche Charakter dieses Dienstes beseitigt.
  • Die Verbreitung von Schadsoftware-Botnetzen nahm alarmierend zu: Im ersten Quartal wurden 21,226 Knoten auf 488,381 Knoten im zweiten Quartal verfolgt, was zu mehr Direktangriffen auf der Anwendungsebene führte.

Geopolitische Unruhen führen zu vermehrten DDoS-Angriffen

Als russische Bodentruppen Ende Februar in die Ukraine einmarschierten, kam es zu einem erheblichen Anstieg der DDoS-Angriffe auf Regierungsstellen und Online-Medien
Organisationen, Finanzunternehmen, Hosting-Anbieter und Unternehmen im Zusammenhang mit Kryptowährungen
zuvor dokumentiert.
Die aus dem Krieg resultierenden Dominoeffekte hatten jedoch dramatische Auswirkungen auf DDoS-Angriffe in anderen Ländern, darunter:

  • Irland erlebte einen Anstieg der Angriffe, nachdem es Dienstleistungen für ukrainische Organisationen erbracht hatte.
  • Indien verzeichnete einen messbaren Anstieg von DDoS-Angriffen, nachdem es sich bei der Abstimmung im UN-Sicherheitsrat und in der Generalversammlung, in der das Vorgehen Russlands in der Ukraine verurteilt wurde, der Stimme enthielt.
  • Am selben Tag erlebte Taiwan die höchste Zahl an DDoS-Angriffen, nachdem es wie Belize öffentliche Erklärungen zur Unterstützung der Ukraine abgegeben hatte.
  • Finnland verzeichnete im Jahresvergleich einen Anstieg der DDoS-Angriffe um 258 %, was mit der Ankündigung des Landes zusammenfiel, sich um die NATO-Mitgliedschaft zu bewerben.
  • Polen, Rumänien, Litauen und Norwegen waren Ziel von DDoS-Angriffen im Zusammenhang mit Killnet; eine mit Russland verbündete Gruppe von Online-Angreifern.
  • Während Häufigkeit und Schwere von DDoS-Angriffen in Nordamerika relativ konstant blieben, verzeichneten Satellitentelekommunikationsanbieter einen Anstieg schwerwiegender DDoS-Angriffe, insbesondere nachdem sie die Kommunikationsinfrastruktur der Ukraine unterstützt hatten.
  • Russland verzeichnete seit Beginn des Konflikts mit der Ukraine einen fast dreifachen Anstieg der täglichen DDoS-Angriffe und hielt bis zum Ende des Berichtszeitraums an.

Als die Spannungen zwischen Taiwan, China und Hongkong im ersten Halbjahr 1 eskalierten, kam es in Abstimmung mit der entsprechenden Öffentlichkeit regelmäßig zu DDoS-Angriffen gegen Taiwan
Veranstaltungen.

Beispiellos
Intelligenz

Kein anderer Anbieter sieht und weiß mehr über DDoS-Angriffsaktivitäten und Best Practices im Angriffsschutz als NETSCOUT.
Neben der Veröffentlichung des DDoS Threat Intelligence Reports präsentiert NETSCOUT auch seine sorgfältig kuratierten Echtzeit-DDoS-Angriffsdaten
Omnis Bedrohungshorizont Portal
um Kunden einen Einblick in die globale Bedrohungslandschaft zu geben und die Auswirkungen auf ihre Organisationen zu verstehen. Diese Daten fließen auch in den ATLAS Intelligence Feed (AIF) von NETSCOUT ein, der das Omnis- und Arbor-Sicherheitsportfolio von NETSCOUT kontinuierlich ausrüstet. Zusammen mit
AIF, die Omnis- und Arbor-Produkte erkennen und blockieren automatisch Bedrohungsaktivitäten für Unternehmen und Dienstanbieter weltweit.

Besuchen Sie unsere
interaktive Website
Weitere Informationen zum halbjährlichen DDoS Threat Intelligence Report von NETSCOUT finden Sie hier. Sie finden uns auch auf
Facebook,
LinkedIn,
und
Twitter
für Bedrohungsaktualisierungen sowie die neuesten Trends und Erkenntnisse.

Über NETSCOUT

NETSCOUT SYSTEMS, INC. (NASDAQ: NTCT) schützt die vernetzte Welt durch fortschrittliche Netzwerkerkennung und -reaktion vor Cyberangriffen und Leistungsstörungen
und umfassende Netzwerktransparenz. Unterstützt durch unsere bahnbrechende Deep Packet Inspection im großen Maßstab beliefern wir die weltweit größten Unternehmen, Dienstleister,
und Organisationen des öffentlichen Sektors. Erfahren Sie mehr unter www.netscout.com or
Folgen Sie @NETSCOUT auf LinkedIn, Twitter oder Facebook.

Zeitstempel:

Mehr von Dunkle Lektüre