Відповідно до звіту NETSCOUT PlatoBlockchain Data Intelligence зловмисники продовжують кібератаки з більшою точністю та інноваційними методами атак. Вертикальний пошук. Ai.

Відповідно до звіту NETSCOUT зловмисники продовжують кібератаки з більшою точністю та інноваційними методами атак

ВЕСТФОРД, Массачусетс,
Вересень 27, 2022 — NETSCOUT
SYSTEMS, INC. (NASDAQ: NTCT) сьогодні оголосила про висновки свого звіту про загрози DDoS за 1 півріччя 2022 року. Отримані дані демонструють, наскільки досвідчені кіберзлочинці
стали обходити захист за допомогою нових векторів атак DDoS і успішних методологій.

«Постійно впроваджуючи інновації та адаптуючись, зловмисники
розробляють нові, більш ефективні вектори атак DDoS або вдвічі зменшують наявні ефективні методології», — сказав Річард Хаммел, керівник відділу аналізу загроз NETSCOUT. «У першому півріччі 2022 року зловмисники проводили більше передатакової розвідки, тренувалися
новий вектор атаки під назвою TP240 PhoneHome створив цунамі атак TCP-флуду та швидко розширив потужні бот-мережі, завдаючи шкоди мережевим ресурсам. Крім того, зловмисники відкрито використовують онлайн-агресію за допомогою гучних DDoS-атак
кампанії, пов’язані з геополітичними заворушеннями, які мали глобальні наслідки».

Система аналізу загроз активного рівня NETSCOUT (ATLAS™)
збирає статистику атак DDoS від більшості світових провайдерів, великих центрів обробки даних, державних і корпоративних мереж. Ці дані представляють розвідувальні дані про атаки, що відбуваються в понад 190 країнах, 550 галузях і 50,000 XNUMX номерів автономних систем (ASN).
Команда безпеки та реагування NETSCOUT ATLAS (ASERT) аналізує та обробляє ці дані, щоб надати унікальну інформацію у своєму піврічному звіті. Основні висновки звіту NETSCOUT DDoS Threat Intelligence Report за 1 півріччя 2022 року:

  • Було 6,019,888 1 XNUMX глобальних DDoS-атак за XNUMXst половина 2022 року.
  • Флуд-атаки на основі TCP (SYN, ACK, RST) залишаються найбільш використовуваним вектором атак, причому приблизно 46% усіх атак продовжують тенденцію, яка почалася на початку 2021 року.
  • У 2022 році кількість DNS-атак із застосуванням води прискорилася, збільшившись на 46% в основному через використання переповнень запитів UDP, тоді як атаки з використанням килимового бомбардування відновилися наприкінці другого кварталу; загалом атаки посилення DNS зменшилися на 31% з 2 півріччя 2021 року до 1 півріччя 2022 року.
  • Новий DDoS-вектор відбиття/посилення TP240 PhoneHome був виявлений на початку 2022 року з рекордним коефіцієнтом посилення 4,293,967,296 1 XNUMX XNUMX:XNUMX; швидкі дії викорінили зловживання цією послугою.
  • Розповсюдження ботнету зловмисного програмного забезпечення зросло із загрозливою швидкістю: у першому кварталі було відстежено 21,226 488,381 вузлів до XNUMX XNUMX у другому, що призвело до збільшення кількості атак прямого шляху на прикладному рівні.

Геополітичні заворушення викликають збільшення DDoS-атак

Коли російські сухопутні війська увійшли в Україну наприкінці лютого, відбулося значне зростання кількості DDoS-атак, спрямованих на державні відомства, онлайн-ЗМІ
організації, фінансові фірми, хостинг-провайдери та фірми, пов’язані з криптовалютою, as
раніше задокументовані.
Однак ефект хвилі, спричинений війною, мав драматичний вплив на DDoS-атаки в інших країнах, зокрема:

  • В Ірландії стався сплеск атак після надання послуг українським організаціям.
  • Індія зазнала значного збільшення DDoS-атак після того, як вона утрималася від голосування в Раді Безпеки ООН і Генеральній Асамблеї щодо засудження дій Росії в Україні.
  • Того ж дня Тайвань зазнав найбільшої кількості DDoS-атак після публічних заяв на підтримку України, як і у Белізі.
  • У Фінляндії кількість DDoS-атак зросла на 258% порівняно з минулим роком, що збіглося з оголошенням про подачу заявки на членство в НАТО.
  • Польща, Румунія, Литва та Норвегія були об’єктами DDoS-атак, пов’язаних з Killnet; група онлайн-зловмисників, пов’язаних із Росією.
  • У той час як частота та серйозність DDoS-атак у Північній Америці залишалися відносно незмінними, супутникові телекомунікаційні провайдери відчули збільшення потужних DDoS-атак, особливо після надання підтримки комунікаційній інфраструктурі України.
  • Відтоді, як почався конфлікт з Україною та тривав до кінця звітного періоду, кількість щоденних DDoS-атак у Росії зросла майже втричі.

Подібним чином, оскільки напруга між Тайванем, Китаєм і Гонконгом загострилася в першій половині 1 року, DDoS-атаки проти Тайваню регулярно відбувалися разом із пов’язаною громадськістю
події

Безпрецедентний
Інтелект

Жоден інший постачальник не бачить і не знає більше про DDoS-атаки та найкращі методи захисту від атак, ніж NETSCOUT.
На додаток до публікації звіту про DDoS Threat Intelligence Report, NETSCOUT також представляє ретельно підібрані дані про DDoS-атаки в реальному часі.
Omnis Threat Horizon портал
щоб надати клієнтам бачення глобального ландшафту загроз і зрозуміти вплив на їхні організації. Ці дані також підживлюють NETSCOUT ATLAS Intelligence Feed (AIF), який постійно озброює портфоліо NETSCOUT Omnisand Arborsecurity. Разом з
AIF, продукти Omnis і Arbor автоматично виявляють і блокують загрози для підприємств і постачальників послуг по всьому світу.

відвідайте наш
інтерактивний веб-сайт
для отримання додаткової інформації про піврічний звіт NETSCOUT про загрози DDoS. Ви також можете знайти нас на
Facebook,
LinkedIn,
та
Twitter
для оновлень загроз, останніх тенденцій і статистичних даних.

Про NETSCOUT

NETSCOUT SYSTEMS, INC. (NASDAQ: NTCT) захищає підключений світ від кібератак і перебоїв у продуктивності за допомогою передового виявлення мережі та реагування
і широка видимість мережі. Завдяки нашій новаторській глибокій перевірці пакетів у великому масштабі ми обслуговуємо найбільші у світі підприємства, постачальників послуг,
та організації державного сектору. Дізнайтесь більше на www.netscout.com or
слідкуйте за @NETSCOUT на LinkedIn, Twitter або Facebook.

Часова мітка:

Більше від Темне читання