Motstandere fortsetter cyberangrep med større presisjon og innovative angrepsmetoder i henhold til NETSCOUT-rapporten PlatoBlockchain Data Intelligence. Vertikalt søk. Ai.

Motstandere fortsetter nettangrep med større presisjon og innovative angrepsmetoder ifølge NETSCOUT-rapport

WESTFORD, Mass.,
September 27, 2022 — NETSCOUT
SYSTEMS, INC. (NASDAQ: NTCT) kunngjorde i dag funn fra sin 1H2022 DDoS Threat Intelligence Report. Funnene viser hvor sofistikerte nettkriminelle
har blitt til å omgå forsvar med nye DDoS-angrepsvektorer og vellykkede metoder.

«Ved å hele tiden innovere og tilpasse seg, angripere
designer nye, mer effektive DDoS-angrepsvektorer eller dobler ned på eksisterende effektive metoder," sa Richard Hummel, leder for trusseletterretning, NETSCOUT. «I første halvdel av 2022 gjennomførte angripere mer rekognosering før angrep, trente
en ny angrepsvektor kalt TP240 PhoneHome, skapte en tsunami av TCP-flomangrep og utvidet raskt kraftige botnett til å plage nettverkstilkoblede ressurser. I tillegg har dårlige skuespillere åpent omfavnet online aggresjon med høyprofilerte DDoS-angrep
kampanjer relatert til geopolitisk uro, som har hatt globale implikasjoner.»

NETSCOUTs Active Level Threat Analysis System (ATLAS™)
kompilerer DDoS-angrepsstatistikk fra de fleste av verdens Internett-leverandører, store datasentre og offentlige og bedriftsnettverk. Disse dataene representerer etterretning om angrep som skjer i over 190 land, 550 bransjer og 50,000 XNUMX autonome systemnumre (ASN).
NETSCOUTs ATLAS Security Engineering and Response Team (ASERT) analyserer og kuraterer disse dataene for å gi unik innsikt i sin halvårlige rapport. Viktige funn fra 1H2022 NETSCOUT DDoS Threat Intelligence Report inkluderer:

  • Det var 6,019,888 1 XNUMX globale DDoS-angrep i XNUMXst halvparten av 2022.
  • TCP-baserte flomangrep (SYN, ACK, RST) er fortsatt den mest brukte angrepsvektoren, med omtrent 46 % av alle angrep som fortsetter en trend som startet tidlig i 2021.
  • DNS-vanntorturangrep akselererte inn i 2022 med en økning på 46 %, hovedsakelig ved bruk av UDP-søkeflommer, mens teppebombeangrep fikk et stort comeback mot slutten av andre kvartal; totalt sett reduserte DNS-forsterkningsangrep med 31 % fra 2H2021 til 1H2022.
  • Den nye TP240 PhoneHome refleksjon/amplifikasjoner DDoS-vektoren ble oppdaget tidlig i 2022 med et rekordstort forsterkningsforhold på 4,293,967,296:1; raske handlinger utryddet den misbrukelige karakteren til denne tjenesten.
  • Utbredelsen av skadelig programvare botnet vokste i en alarmerende hastighet, med 21,226 488,381 noder sporet i første kvartal til XNUMX XNUMX noder i det andre, noe som resulterte i flere direkte-sti-angrep på applikasjonslag.

Geopolitisk uro skaper økte DDoS-angrep

Da russiske bakketropper gikk inn i Ukraina i slutten av februar, var det en betydelig økning i DDoS-angrep rettet mot offentlige avdelinger, nettmedier
organisasjoner, finansfirmaer, vertsleverandører og kryptovaluta-relaterte firmaer, som
tidligere dokumentert.
Imidlertid hadde ringvirkningen som følge av krigen en dramatisk innvirkning på DDoS-angrep i andre land, inkludert:

  • Irland opplevde en økning i angrep etter å ha levert tjenester til ukrainske organisasjoner.
  • India opplevde en målbar økning i DDoS-angrep etter at de avsto fra avstemninger i FNs sikkerhetsråd og generalforsamling som fordømte Russlands handlinger i Ukraina.
  • Samme dag utholdt Taiwan sitt høyeste antall DDoS-angrep etter å ha kommet med offentlige uttalelser som støtter Ukraina, som med Belize.
  • Finland opplevde en økning på 258 % i DDoS-angrep fra år til år, sammenfallende med kunngjøringen om å søke om NATO-medlemskap.
  • Polen, Romania, Litauen og Norge ble mål for DDoS-angrep knyttet til Killnet; en gruppe onlineangripere på linje med Russland.
  • Mens frekvensen og alvorlighetsgraden av DDoS-angrep i Nord-Amerika forble relativt konsekvent, opplevde satellitttelekommunikasjonsleverandører en økning i DDoS-angrep med høy effekt, spesielt etter å ha gitt støtte til Ukrainas kommunikasjonsinfrastruktur.
  • Russland opplevde en nesten 3X økning i daglige DDoS-angrep siden konflikten med Ukraina begynte og fortsatte gjennom slutten av rapporteringsperioden.

På samme måte, ettersom spenningene mellom Taiwan, Kina og Hong Kong eskalerte i 1H2022, skjedde DDoS-angrep mot Taiwan regelmessig i samråd med relatert offentlighet
arrangementer.

enestående
Intelligens

Ingen annen leverandør ser og vet mer om DDoS-angrepsaktivitet og beste praksis innen angrepsbeskyttelse enn NETSCOUT.
I tillegg til å publisere DDoS Threat Intelligence Report, presenterer NETSCOUT også sine svært kuraterte sanntids DDoS-angrepsdata på sin
Omnis Threat Horizon portal
for å gi kundene innsyn i det globale trussellandskapet og forstå innvirkningen på deres organisasjoner. Disse dataene driver også NETSCOUTs ATLAS Intelligence Feed (AIF) som kontinuerlig bevæpner NETSCOUTs Omnisand Arborsecurity-portefølje. Sammen med
AIF, Omnis- og Arbor-produktene oppdager og blokkerer automatisk trusselaktivitet for bedrifter og tjenesteleverandører over hele verden.

Besøk vår
interaktivt nettsted
for mer informasjon om NETSCOUTs halvårlige DDoS Threat Intelligence Report. Du finner oss også på
Facebook ,
Linkedin,
og
Twitter
for trusseloppdateringer og de siste trendene og innsiktene.

Om NETSCOUT

NETSCOUT SYSTEMS, INC. (NASDAQ: NTCT) beskytter den tilkoblede verden mot cyberangrep og ytelsesforstyrrelser gjennom avansert nettverksdeteksjon og respons
og gjennomgripende nettverkssynlighet. Drevet av vår banebrytende dyppakkeinspeksjon i stor skala, betjener vi verdens største bedrifter, tjenesteleverandører,
og offentlige organisasjoner. Lær mer på www.netscout.com or
følg @NETSCOUT på LinkedIn, Twitter eller Facebook.

Tidstempel:

Mer fra Mørk lesning