ฝ่ายตรงข้ามโจมตีทางไซเบอร์ต่อไปด้วยความแม่นยำมากขึ้นและวิธีการโจมตีที่เป็นนวัตกรรมใหม่ตามรายงานของ NETSCOUT PlatoBlockchain Data Intelligence ค้นหาแนวตั้ง AI.

ฝ่ายตรงข้ามโจมตีทางไซเบอร์ต่อไปด้วยวิธีการโจมตีที่แม่นยำและสร้างสรรค์มากขึ้น ตามรายงานของ NETSCOUT

เวสต์ฟอร์ด, แมสซาชูเซตส์,
September 27, 2022 — NETSCOUT
SYSTEMS, INC. (NASDAQ: NTCT) today announced findings from its 1H2022 DDoS Threat Intelligence Report. The findings demonstrate how sophisticated cybercriminals
have become at bypassing defenses with new DDoS attack vectors and successful methodologies.

“By constantly innovating and adapting, attackers
are designing new, more effective DDoS attack vectors or doubling down on existing effective methodologies,” said Richard Hummel, threat intelligence lead, NETSCOUT. “In the first half of 2022, attackers conducted more pre-attack reconnaissance, exercised
a new attack vector called TP240 PhoneHome, created a tsunami of TCP flooding attacks, and rapidly expanded high-powered botnets to plague network-connected resources. In addition, bad actors have openly embraced online aggression with high-profile DDoS attack
campaigns related to geopolitical unrest, which have had global implications.”

NETSCOUT’s Active Level Threat Analysis System (ATLAS™)
compiles DDoS attack statistics from most of the world’s ISPs, large data centers, and government and enterprise networks. This data represents intelligence on attacks occurring in over 190 countries, 550 industries, and 50,000 autonomous system numbers (ASNs).
NETSCOUT’s ATLAS Security Engineering and Response Team (ASERT) analyzes and curates this data to provide unique insights in its biannual report. Key findings from the 1H2022 NETSCOUT DDoS Threat Intelligence Report include:

  • มีการโจมตี DDoS ทั่วโลก 6,019,888 ครั้งใน 1 ครั้งst ครึ่งปี 2022
  • การโจมตีแบบฟลัดที่ใช้ TCP (SYN, ACK, RST) ยังคงเป็นเวกเตอร์การโจมตีที่ใช้มากที่สุด โดยประมาณ 46% ของการโจมตีทั้งหมดยังคงมีแนวโน้มที่เริ่มต้นในต้นปี 2021
  • การโจมตี DNS ทรมานน้ำเร่งความเร็วขึ้นในปี 2022 โดยเพิ่มขึ้น 46% โดยใช้การสืบค้น UDP ท่วมท้นเป็นหลัก ในขณะที่การโจมตีด้วยระเบิดพรมกลับมาครั้งใหญ่ในช่วงปลายไตรมาสที่สอง โดยรวมแล้ว การโจมตีด้วยการขยาย DNS ลดลง 31% จาก 2H2021 เป็น 1H2022
  • เวกเตอร์ DDoS การสะท้อน/ขยาย TP240 PhoneHome ใหม่ถูกค้นพบเมื่อต้นปี 2022 ด้วยอัตราส่วนการขยายทำลายสถิติที่ 4,293,967,296:1; การดำเนินการที่รวดเร็วได้ขจัดลักษณะการใช้งานที่ไม่เหมาะสมของบริการนี้
  • การแพร่กระจายของมัลแวร์บอตเน็ตเติบโตในอัตราที่น่าตกใจ โดยมีโหนด 21,226 โหนดที่ถูกติดตามในไตรมาสแรกเป็น 488,381 โหนดในไตรมาสที่สอง ส่งผลให้มีการโจมตีในชั้นแอปพลิเคชันโดยตรงมากขึ้น

ความไม่สงบทางภูมิรัฐศาสตร์ทำให้เกิดการโจมตี DDoS เพิ่มขึ้น

As Russian ground troops entered Ukraine in late February, there was a significant uptick in DDoS attacks targeting governmental departments, online media
organizations, financial firms, hosting providers, and cryptocurrency-related firms, as
เอกสารก่อนหน้านี้.
However, the ripple effect resulting from the war had a dramatic impact on DDoS attacks in other countries including:

  • ไอร์แลนด์เผชิญกับการโจมตีที่เพิ่มขึ้นอย่างรวดเร็วหลังให้บริการแก่องค์กรต่างๆ ในยูเครน
  • India experienced a measurable increase in DDoS attacks following its abstention from the UN Security Council and General Assembly votes condemning Russia’s actions in Ukraine.
  • ในวันเดียวกันนั้น ไต้หวันทนต่อการโจมตี DDoS จำนวนสูงสุดเพียงครั้งเดียว หลังจากออกแถลงการณ์ต่อสาธารณะเพื่อสนับสนุนยูเครน เช่นเดียวกับเบลีซ
  • ฟินแลนด์ประสบกับการโจมตี DDoS เพิ่มขึ้น 258% เมื่อเทียบเป็นรายปี ซึ่งตรงกับการประกาศสมัครเป็นสมาชิก NATO
  • โปแลนด์ โรมาเนีย ลิทัวเนีย และนอร์เวย์ตกเป็นเป้าหมายของการโจมตี DDoS ที่เชื่อมโยงกับ Killnet กลุ่มผู้โจมตีออนไลน์ที่สอดคล้องกับรัสเซีย
  • While the frequency and severity of DDoS attacks in North America remained relatively consistent, satellite telecommunications providers experienced an increase in high-impact DDoS attacks, especially after providing support for Ukraine’s communications infrastructure.
  • รัสเซียพบการโจมตี DDoS รายวันเพิ่มขึ้นเกือบ 3 เท่า นับตั้งแต่ความขัดแย้งกับยูเครนเริ่มต้นและดำเนินต่อไปจนถึงสิ้นสุดระยะเวลาการรายงาน

Similarly, as tensions between Taiwan, China, and Hong Kong escalated in 1H2022, DDoS attacks against Taiwan regularly occurred in concert with related public
เหตุการณ์ที่เกิดขึ้น

หาตัวจับยาก
Intelligence

No other vendor sees and knows more about DDoS attack activity and best practices in attack protection than NETSCOUT.
In addition to publishing the DDoS Threat Intelligence Report, NETSCOUT also presents its highly curated real-time DDoS attack data on its
ขอบฟ้าภัยคุกคาม Omnis พอร์ทัล
to give customers visibility into the global threat landscape and understand the impact on their organizations. This data also fuels NETSCOUT’s ATLAS Intelligence Feed (AIF) which continuously arms NETSCOUT’s Omnis and Arbor security portfolio. Together with
AIF, the Omnis and Arbor products automatically detect and block threat activity for enterprises and service providers worldwide.

เยี่ยมชมของเรา
เว็บไซต์เชิงโต้ตอบ
for more information on NETSCOUT’s semi-annual DDoS Threat Intelligence Report. You can also find us on
Facebook,
LinkedIn,
และ
Twitter
สำหรับการอัปเดตภัยคุกคามและแนวโน้มและข้อมูลเชิงลึกล่าสุด

เกี่ยวกับเน็ตสเกาท์

NETSCOUT SYSTEMS, INC. (NASDAQ: NTCT) protects the connected world from cyberattacks and performance disruptions through advanced network detection and response
and pervasive network visibility. Powered by our pioneering deep packet inspection at scale, we serve the world’s largest enterprises, service providers,
and public sector organizations. Learn more at www.netscout.com or
follow @NETSCOUT on LinkedIn, Twitter, or Facebook.

ประทับเวลา:

เพิ่มเติมจาก การอ่านที่มืด