Vastased jätkavad küberrünnakuid suurema täpsusega ja uuenduslike ründemeetoditega vastavalt NETSCOUTi PlatoBlockchain Data Intelligence'i aruandele. Vertikaalne otsing. Ai.

NETSCOUTi aruande kohaselt jätkavad vastased küberrünnakuid täpsemate ja uuenduslike rünnakumeetoditega

Westford, Massachusetts
September 27, 2022 — NETSCOUT
SYSTEMS, INC. (NASDAQ: NTCT) teatas täna oma 1H2022 DDoS-i ohuteabe aruande järeldustest. Leiud näitavad, kui kogenud küberkurjategijad on
on saanud uute DDoS-i ründevektorite ja edukate metoodikate abil kaitsemehhanismidest mööda hiilida.

"Pidevalt uuendades ja kohanedes, ründajad
kavandavad uusi, tõhusamaid DDoS-i ründevektoreid või kahekordistavad olemasolevaid tõhusaid metoodikaid,” ütles Richard Hummel, NETSCOUTi ohuluure juht. "2022. aasta esimesel poolel tegid ründajad rohkem rünnakueelset luuret, harjutasid
uus ründevektor nimega TP240 PhoneHome, tekitas TCP üleujutusrünnakute tsunami ja laiendas kiiresti suure võimsusega robotvõrke, et hävitada võrguga ühendatud ressursse. Lisaks on halvad näitlejad avalikult omaks võtnud veebiagressiooni kõrgetasemelise DDoS-rünnakuga
geopoliitiliste rahutustega seotud kampaaniad, millel on olnud globaalne mõju.

NETSCOUTi aktiivse taseme ohuanalüüsi süsteem (ATLAS™)
koostab DDoS-i rünnakute statistikat enamikust maailma Interneti-teenuse pakkujatest, suurtest andmekeskustest ning valitsus- ja ettevõttevõrkudest. Need andmed esindavad enam kui 190 riigis, 550 tööstusharus ja 50,000 XNUMX autonoomse süsteeminumbri (ASN) aset leidnud rünnakute luureandmeid.
NETSCOUTi ATLASe turbetehnoloogia ja reageerimismeeskond (ASERT) analüüsib ja kureerib neid andmeid, et anda oma kaks korda aastas aruandes ainulaadset teavet. 1H2022 NETSCOUT DDoS-i ohuteabe aruande peamised järeldused on järgmised:

  • Ühel aastal toimus 6,019,888 1 XNUMX ülemaailmset DDoS-i rünnakutst aasta 2022 pool.
  • TCP-põhised üleujutusrünnakud (SYN, ACK, RST) on endiselt enim kasutatud rünnakute vektor, kusjuures ligikaudu 46% kõigist rünnakutest jätkavad 2021. aasta alguses alanud suundumust.
  • DNS-i veepiinamise rünnakud kiirenesid 2022. aastani, kasvades 46% peamiselt UDP-päringu üleujutuste abil, samas kui vaippommirünnakud kogesid suure tagasituleku teise kvartali lõpus; üldiselt vähenesid DNS-i võimendamise rünnakud 31. aasta teisel poolel 2. aasta esimesele poolele 2021%.
  • Uus TP240 PhoneHome peegeldus-/võimendusvektor DDoS avastati 2022. aasta alguses rekordilise võimendussuhtega 4,293,967,296 1 XNUMX XNUMX:XNUMX; kiired meetmed kõrvaldasid selle teenuse kuritarvitamise.
  • Pahavara botnettide levik kasvas murettekitava kiirusega, esimeses kvartalis jälgiti 21,226 488,381 sõlme ja teises kvartalis XNUMX XNUMX sõlme, mille tulemuseks oli rohkem otsetee ja rakenduskihi rünnakuid.

Geopoliitilised rahutused põhjustavad sagenenud DDoS-i rünnakuid

Kui Venemaa maaväed veebruari lõpus Ukrainasse sisenesid, suurenesid valitsusasutustele ja veebimeediale suunatud DDoS-rünnakud märkimisväärselt.
organisatsioonid, finantsettevõtted, hostingu pakkujad ja krüptovaluutaga seotud ettevõtted, nagu
varem dokumenteeritud.
Sõjast tulenev pulsatsiooniefekt avaldas aga dramaatilist mõju DDoS-i rünnakutele teistes riikides, sealhulgas:

  • Iirimaa koges pärast Ukraina organisatsioonidele teenuse osutamist rünnakute tõusu.
  • India koges mõõdetavat DDoS-rünnakute arvu suurenemist pärast seda, kui ta hoidus ÜRO Julgeolekunõukogu ja Peaassamblee hääletustest, millega mõistis hukka Venemaa tegevuse Ukrainas.
  • Samal päeval talus Taiwan oma suurimat arvu DDoS-rünnakuid pärast Ukrainat toetavate avalike avalduste tegemist, nagu ka Belize'i puhul.
  • Soomes kasvas DDoS-i rünnakute arv aasta-aastalt 258%, mis langes kokku teatega taotleda NATO liikmestaatust.
  • Poola, Rumeenia, Leedu ja Norra olid Killnetiga seotud DDoS-rünnakute sihtmärgiks; rühm online-ründajaid, mis olid kooskõlas Venemaaga.
  • Kuigi Põhja-Ameerika DDoS-rünnakute sagedus ja raskusaste jäid suhteliselt ühtlaseks, kogesid satelliittelekommunikatsiooni pakkujad suure mõjuga DDoS-rünnakute arvu, eriti pärast Ukraina sideinfrastruktuuri toetamist.
  • Venemaal suurenes igapäevaste DDoS-rünnakute arv peaaegu 3 korda alates konflikti algusest Ukrainaga ja see jätkus aruandeperioodi lõpuni.

Samamoodi, kui pinged Taiwani, Hiina ja Hongkongi vahel 1. aasta esimesel poolel eskaleerusid, toimusid Taiwani vastu suunatud DDoS-i rünnakud regulaarselt koos vastava avalikkusega.
üritused.

Võrratu
Intelligentsus

Ükski teine ​​müüja ei näe ega tea DDoS-i ründetegevusest ja rünnakukaitse parimatest tavadest rohkem kui NETSCOUT.
Lisaks DDoS-i ohuteabe aruande avaldamisele esitleb NETSCOUT ka oma kõrgelt kureeritud reaalajas DDoS-i rünnakuandmeid.
Omnis Threat Horizon portaal
anda klientidele ülevaade globaalsest ohumaastikust ja mõista selle mõju nende organisatsioonidele. Need andmed toidavad ka NETSCOUTi ATLASi luurevoogu (AIF), mis kaitseb pidevalt NETSCOUTi Omnisand Arborsecurity portfelli. Koos
AIF, Omnis ja Arbor tooted tuvastavad ja blokeerivad automaatselt ohutegevuse ettevõtete ja teenusepakkujate jaoks kogu maailmas.

Külastage meie
interaktiivne veebisait
lisateabe saamiseks NETSCOUTi poolaasta DDoS-i ohuteabe aruande kohta. Samuti leiate meid aadressilt
Facebook,
LinkedIn,
ja
puperdama
ohuvärskenduste ning uusimate trendide ja arusaamade jaoks.

NETSCOUTi kohta

NETSCOUT SYSTEMS, INC. (NASDAQ: NTCT) kaitseb ühendatud maailma küberrünnakute ja jõudlushäirete eest tänu võrgu täiustatud tuvastamisele ja reageerimisele
ja läbiv võrgu nähtavus. Tänu meie teedrajavale ulatuslikule pakettide kontrollile teenindame maailma suurimaid ettevõtteid, teenusepakkujaid,
ja avaliku sektori organisatsioonid. Lisateavet leiate aadressilt www.netscout.com or
jälgige @NETSCOUTi LinkedInis, Twitteris või Facebookis.

Ajatempel:

Veel alates Tume lugemine