Tegenstanders zetten cyberaanvallen voort met grotere precisie en innovatieve aanvalsmethoden volgens NETSCOUT-rapport PlatoBlockchain Data Intelligence. Verticaal zoeken. Ai.

Volgens het NETSCOUT-rapport zetten aanvallers cyberaanvallen met grotere precisie en innovatieve aanvalsmethoden voort

WESTFORD, Massachusetts,
27 september 2022 —NETSCOUT
SYSTEMS, INC. (NASDAQ: NTCT) heeft vandaag bevindingen bekendgemaakt van het 1H2022 DDoS Threat Intelligence Report. De bevindingen laten zien hoe geavanceerde cybercriminelen
zijn geworden in het omzeilen van verdedigingen met nieuwe DDoS-aanvalsvectoren en succesvolle methodologieën.

“Door constant te innoveren en aan te passen, krijgen aanvallers
ontwerpen nieuwe, effectievere DDoS-aanvalsvectoren of verdubbelen bestaande effectieve methodologieën”, zegt Richard Hummel, threat intelligence lead, NETSCOUT. “In de eerste helft van 2022 voerden aanvallers meer pre-attack verkenningen uit, oefenden
een nieuwe aanvalsvector genaamd TP240 PhoneHome veroorzaakte een tsunami van TCP-flooding-aanvallen en breidde snel krachtige botnets uit om op het netwerk aangesloten bronnen te plagen. Bovendien hebben kwaadwillenden openlijk online agressie omarmd met spraakmakende DDoS-aanvallen
campagnes in verband met geopolitieke onrust, die wereldwijde implicaties hebben gehad.”

NETSCOUT's Active Level Threat Analysis System (ATLAS™)
verzamelt DDoS-aanvalsstatistieken van de meeste ISP's ter wereld, grote datacenters en overheids- en bedrijfsnetwerken. Deze gegevens vertegenwoordigen informatie over aanvallen die plaatsvinden in meer dan 190 landen, 550 industrieën en 50,000 autonome systeemnummers (ASN's).
NETSCOUT's ATLAS Security Engineering and Response Team (ASERT) analyseert en beheert deze gegevens om unieke inzichten te bieden in zijn halfjaarlijkse rapport. De belangrijkste bevindingen uit het 1H2022 NETSCOUT DDoS Threat Intelligence Report zijn:

  • Er waren 6,019,888 wereldwijde DDoS-aanvallen in 1st helft van 2022.
  • Op TCP gebaseerde overstromingen (SYN, ACK, RST) blijven de meest gebruikte aanvalsvector, waarbij ongeveer 46% van alle aanvallen een trend voortzet die begin 2021 begon.
  • DNS-watermartelingsaanvallen versnelden in 2022 met een toename van 46%, voornamelijk met behulp van UDP-query-floods, terwijl tapijtbombardementen tegen het einde van het tweede kwartaal een grote comeback beleefden; over het algemeen daalden DNS-versterkingsaanvallen met 31% van 2H2021 tot 1H2022.
  • De nieuwe TP240 PhoneHome reflectie/versterking DDoS-vector werd begin 2022 ontdekt met een recordbrekende versterkingsverhouding van 4,293,967,296:1; snelle acties hebben het misbruik van deze dienst uitgeroeid.
  • De proliferatie van malware-botnets groeide in een alarmerend tempo, met 21,226 knooppunten die werden gevolgd in het eerste kwartaal tot 488,381 knooppunten in het tweede kwartaal, wat resulteerde in meer directe aanvallen op de applicatielaag.

Geopolitieke onrust zorgt voor meer DDoS-aanvallen

Toen Russische grondtroepen eind februari Oekraïne binnentrokken, nam het aantal DDoS-aanvallen aanzienlijk toe, gericht op overheidsdiensten, online media
organisaties, financiële bedrijven, hostingproviders en cryptocurrency-gerelateerde bedrijven, zoals
eerder gedocumenteerd.
Het rimpeleffect als gevolg van de oorlog had echter een dramatische impact op DDoS-aanvallen in andere landen, waaronder:

  • Ierland kreeg te maken met een golf van aanvallen na dienstverlening aan Oekraïense organisaties.
  • India kende een meetbare toename van DDoS-aanvallen nadat het zich had onthouden van stemmingen in de VN-Veiligheidsraad en de Algemene Vergadering waarin het optreden van Rusland in Oekraïne werd veroordeeld.
  • Op dezelfde dag kreeg Taiwan het hoogste aantal DDoS-aanvallen te verduren nadat het openbare verklaringen had afgelegd waarin het Oekraïne steunde, net als Belize.
  • Finland kende een toename van 258% in DDoS-aanvallen op jaarbasis, samenvallend met de aankondiging om het NAVO-lidmaatschap aan te vragen.
  • Polen, Roemenië, Litouwen en Noorwegen waren het doelwit van DDoS-aanvallen gekoppeld aan Killnet; een groep online aanvallers in lijn met Rusland.
  • Hoewel de frequentie en ernst van DDoS-aanvallen in Noord-Amerika relatief constant bleven, ondervonden aanbieders van satelliettelecommunicatie een toename van krachtige DDoS-aanvallen, vooral nadat ze ondersteuning hadden geboden voor de communicatie-infrastructuur van Oekraïne.
  • Rusland heeft sinds het begin van het conflict met Oekraïne tot het einde van de rapportageperiode een bijna verdrievoudiging van dagelijkse DDoS-aanvallen meegemaakt.

Evenzo, terwijl de spanningen tussen Taiwan, China en Hong Kong escaleerden in 1H2022, vonden DDoS-aanvallen tegen Taiwan regelmatig plaats in overleg met gerelateerde publieke
evenementen.

ongeëvenaard
Intelligentie

Geen enkele andere leverancier ziet en weet meer over DDoS-aanvalsactiviteit en best practices op het gebied van aanvalsbescherming dan NETSCOUT.
Naast het publiceren van het DDoS Threat Intelligence Report, presenteert NETSCOUT ook zijn sterk samengestelde real-time DDoS-aanvalsgegevens op zijn
Omnis dreigingshorizon portaal
om klanten inzicht te geven in het wereldwijde bedreigingslandschap en de impact op hun organisaties te begrijpen. Deze gegevens voeden ook de ATLAS Intelligence Feed (AIF) van NETSCOUT, die continu het Omnis- en Arbor-beveiligingsportfolio van NETSCOUT bewapent. Samen met
AIF, de producten van Omnis en Arbor detecteren en blokkeren automatisch bedreigingsactiviteiten voor ondernemingen en serviceproviders over de hele wereld.

Bezoek onze
interactieve website
voor meer informatie over het halfjaarlijkse DDoS Threat Intelligence Report van NETSCOUT. U kunt ons ook vinden op
Facebook,
LinkedIn,
en
Twitter
voor bedreigingsupdates en de nieuwste trends en inzichten.

Over NETSCOUT

NETSCOUT SYSTEMS, INC. (NASDAQ: NTCT) beschermt de verbonden wereld tegen cyberaanvallen en prestatieonderbrekingen door middel van geavanceerde netwerkdetectie en -respons
en doordringende zichtbaarheid van het netwerk. Aangedreven door onze baanbrekende diepe pakketinspectie op schaal, bedienen we 's werelds grootste ondernemingen, dienstverleners,
en organisaties in de publieke sector. Meer informatie op www.netscout.com or
volg @NETSCOUT op LinkedIn, Twitter of Facebook.

Tijdstempel:

Meer van Donkere lezing