Motståndare fortsätter cyberattacker med större precision och innovativa attackmetoder enligt NETSCOUT-rapporten PlatoBlockchain Data Intelligence. Vertikal sökning. Ai.

Motståndare fortsätter cyberattacker med större precision och innovativa attackmetoder enligt NETSCOUT-rapport

WESTFORD, Mass.,
September 27, 2022 — NETSCOUT
SYSTEMS, INC. (NASDAQ: NTCT) tillkännagav idag resultaten från sin 1H2022 DDoS Threat Intelligence Report. Fynden visar hur sofistikerade cyberbrottslingar
har blivit på att kringgå försvar med nya DDoS-attackvektorer och framgångsrika metoder.

"Genom att ständigt förnya och anpassa sig, angripare
designar nya, mer effektiva DDoS-attackvektorer eller fördubblar befintliga effektiva metoder, säger Richard Hummel, ledare för hotintelligens, NETSCOUT. "Under första halvåret 2022 genomförde angriparna mer spaning före attacken, utövade
en ny attackvektor kallad TP240 PhoneHome, skapade en tsunami av TCP-översvämningsattacker och utökade snabbt kraftfulla botnät för att plåga nätverksanslutna resurser. Dessutom har dåliga skådespelare öppet anammat online-aggression med högprofilerade DDoS-attacker
kampanjer relaterade till geopolitisk oro, som har haft globala konsekvenser.”

NETSCOUTs Active Level Threat Analysis System (ATLAS™)
sammanställer DDoS-attackstatistik från de flesta av världens internetleverantörer, stora datacenter och myndigheter och företagsnätverk. Dessa data representerar underrättelser om attacker som inträffar i över 190 länder, 550 industrier och 50,000 XNUMX autonoma systemnummer (ASN).
NETSCOUTs ATLAS Security Engineering and Response Team (ASERT) analyserar och kurerar dessa data för att ge unika insikter i sin halvårsrapport. Viktiga resultat från 1H2022 NETSCOUT DDoS Threat Intelligence Report inkluderar:

  • Det var 6,019,888 1 XNUMX globala DDoS-attacker i XNUMXst halva 2022.
  • TCP-baserade översvämningsattacker (SYN, ACK, RST) är fortfarande den mest använda attackvektorn, med cirka 46 % av alla attacker som fortsätter en trend som startade i början av 2021.
  • DNS-vattentortyrattacker accelererade in i 2022 med en ökning på 46 %, främst med hjälp av UDP-frågeöversvämningar, medan mattbombning fick en stor comeback mot slutet av andra kvartalet; totalt sett minskade DNS-förstärkningsattackerna med 31 % från 2H2021 till 1H2022.
  • Den nya TP240 PhoneHome reflektion/förstärkningar DDoS-vektorn upptäcktes i början av 2022 med ett rekordartat förstärkningsförhållande på 4,293,967,296 1 XNUMX XNUMX:XNUMX; snabba åtgärder utplånade den här tjänstens missbruk.
  • Spridningen av botnät för skadlig programvara växte i en alarmerande takt, med 21,226 488,381 noder spårade under det första kvartalet till XNUMX XNUMX noder under det andra, vilket resulterade i fler direkta attacker i applikationslager.

Geopolitisk oro skapar ökade DDoS-attacker

När ryska marktrupper gick in i Ukraina i slutet av februari skedde en betydande ökning av DDoS-attacker mot statliga myndigheter, onlinemedia
organisationer, finansiella företag, värdleverantörer och kryptovalutarelaterade företag, som
tidigare dokumenterat.
Däremot hade ringeffekten från kriget en dramatisk inverkan på DDoS-attacker i andra länder, inklusive:

  • Irland upplevde en ökning av attacker efter att ha tillhandahållit service till ukrainska organisationer.
  • Indien upplevde en mätbar ökning av DDoS-attacker efter att landet avstod från omröstningar i FN:s säkerhetsråd och generalförsamling som fördömde Rysslands agerande i Ukraina.
  • Samma dag utstod Taiwan sitt enskilt högsta antal DDoS-attacker efter att ha gjort offentliga uttalanden som stöder Ukraina, som med Belize.
  • Finland upplevde en ökning med 258 % av DDoS-attacker från år till år, vilket sammanföll med dess tillkännagivande om att ansöka om NATO-medlemskap.
  • Polen, Rumänien, Litauen och Norge var måltavlor av DDoS-attacker kopplade till Killnet; en grupp onlineangripare i linje med Ryssland.
  • Även om frekvensen och svårighetsgraden av DDoS-attacker i Nordamerika förblev relativt konsekvent, upplevde satellittelekommunikationsleverantörer en ökning av DDoS-attacker med hög effekt, särskilt efter att ha tillhandahållit stöd för Ukrainas kommunikationsinfrastruktur.
  • Ryssland upplevde en nästan trefaldig ökning av dagliga DDoS-attacker sedan konflikten med Ukraina började och fortsatte till slutet av rapportperioden.

På samma sätt, när spänningarna mellan Taiwan, Kina och Hongkong eskalerade under 1H2022, inträffade DDoS-attacker mot Taiwan regelbundet i samverkan med relaterad allmänhet
evenemang.

Enastående
Intelligens

Ingen annan leverantör ser och vet mer om DDoS-attackaktivitet och bästa praxis för attackskydd än NETSCOUT.
Förutom att publicera DDoS Threat Intelligence Report, presenterar NETSCOUT också sina mycket kurerade DDoS-attackdata i realtid på sin
Omnis Threat Horizon Portalen
för att ge kunder insyn i det globala hotlandskapet och förstå effekten på deras organisationer. Dessa data ger också bränsle till NETSCOUTs ATLAS Intelligence Feed (AIF) som kontinuerligt beväpnar NETSCOUTs Omnis- och Arbor-säkerhetsportfölj. Tillsammans med
AIF, Omnis- och Arbor-produkterna upptäcker och blockerar automatiskt hotaktivitet för företag och tjänsteleverantörer över hela världen.

Besök vår
interaktiv webbplats
för mer information om NETSCOUTs halvårliga DDoS Threat Intelligence Report. Du hittar oss också på
Facebook,
LinkedIn,
och
Twitter
för hotuppdateringar och de senaste trenderna och insikterna.

Om NETSCOUT

NETSCOUT SYSTEMS, INC. (NASDAQ: NTCT) skyddar den uppkopplade världen från cyberattacker och prestandastörningar genom avancerad nätverksdetektering och respons
och genomgripande nätverkssynlighet. Drivna av vår banbrytande djupa paketinspektion i stor skala, betjänar vi världens största företag, tjänsteleverantörer,
och offentliga organisationer. Läs mer på www.netscout.com or
följ @NETSCOUT på LinkedIn, Twitter eller Facebook.

Tidsstämpel:

Mer från Mörk läsning