NETSCOUT обнаружили почти 7,9 млн DDoS-атак в первой половине 2023 года


NETSCOUT опубликовали отчет о DDoS-атаках за первое полугодие 2023 года. За этот период киберпреступники совершили примерно 7,9 миллиона распределенных атак типа "Distributed Denial of Service" (DDoS), что на 31% больше, чем в первом полугодии прошлого года. 

Геополитика и DDoS-атаки

По мнению вендора, рост количества DDoS-атак вызван в первую очередь глобальными событиями, такими как война в Украине и инициативы Швеции и Финляндии по вступлению в НАТО.
За первое полугодие 2023 года в Украине было зафиксировано 762 киберинцидента, что вдвое больше, чем за аналогичный период прошлого года. Финляндия стала мишенью для пророссийских хактивистов в 2022 году при подаче заявки на вступление в НАТО. Турция и Венгрия выступили против членства Финляндии в Альянсе, из-за чего также стали объектами DDoS-атак. Швецию постиг аналогичный опыт, также после заявки на вступление в НАТО. Кульминацией ситуации стала DDoS-атака мощностью 500 Гбит/с в мае. В целом, идеологически мотивированные DDoS-атаки были направлены против США, Украины, Финляндии, Швеции, России и многих других стран.

Как меняются приоритеты и подходы хакеров к реализации атак

Во втором полугодии 2022 года NETSCOUT зафиксировали увеличение количества DDoS-атак на беспроводных телекоммуникационных провайдеров на 79% во всем мире. Эта тенденция продолжилась среди провайдеров беспроводной связи в Азиатско-Тихоокеанском регионе в первом полугодии 2023 года, когда количество атак выросло на 294%. По мнению NETSCOUT, это связано с тем, что многие пользователи широкополосного игрового интернета переходят на фиксированный беспроводной доступ 5G, поскольку провайдеры развертывают свои сети.
NETSCOUT получает информацию об угрозах из своей сенсорной сети ATLAS, которая создана за десятилетия работы с сотнями интернет-провайдеров по всему миру и позволяет выявлять тенденции на основе пирингового интернет-трафика объемом в среднем 424 Тбит/с, что на 5.7% больше, чем в 2022 году. С 2019 года компания наблюдала рост количества атак на прикладном уровне HTTP/S почти на 500% и рост объемов отражения/усиления DNS на 17% в первой половине 2023 года.
«Хоть мировые события и расширение сетей 5G привели к увеличению количества DDoS-атак, злоумышленники продолжают развивать свои подходы, чтобы быть более динамичными, используя для атак специальную инфраструктуру, такую как пуленепробиваемые хосты или прокси-сети», — заявил Ричард Хаммел, старший руководитель отдела разведки угроз NETSCOUT. «Жизненный цикл векторов DDoS-атак свидетельствует о настойчивости злоумышленников в поиске и использовании новых методов атак, в то время как DNS Water-Torture и ковровые бомбардировки стали более распространенными».

Другие ключевые выводы отчета NETSCOUT 1H2023 DDoS Threat Intelligence Report

Рост количества ковровых бомбардировок на 55% - до более чем 724 атак ежедневно. Эти атаки наносят значительный ущерб глобальному Интернету, распространяясь на сотни и даже тысячи хостов одновременно. Такая тактика часто позволяет избежать срабатывания оповещений о превышении порогового значения пропускной способности, а следовательно, затрудняет своевременное устранение последствий DDoS-атаки.
Атаки типа DNS Water-Torture становятся привычным явлением. С начала года количество ежедневных атак на DNS с использованием метода "water torture" выросло почти на 353%. В пятерку самых распространенных отраслей входят проводная и беспроводная связь, хостинг для обработки данных, e-commerce и компании, осуществляющие почтовые заказы, а также страховые и брокерские компании.
Учебные заведения и правительственные ресурсы подвергаются непропорционально большим атакам. Злоумышленники создают собственные или используют различные типы злонамеренной инфраструктуры в качестве платформы для осуществления атак. Например, открытые прокси-серверы постоянно использовались для DDoS-атак на уровне приложений HTTP/S против целей в секторе высшего образования и государственного управления. В то же время DDoS-ботнеты часто использовались для атак на органы государственной власти и местного самоуправления.
Источники DDoS-атак являются постоянными. Относительно небольшое количество узлов участвует в непропорционально большом количестве DDoS-атак, при этом средний показатель оттока IP-адресов составляет лишь 10%, поскольку злоумышленники склонны повторно использовать инфраструктуру для атак. Хотя эти узлы являются постоянными, их влияние колеблется, так как злоумышленники каждые несколько дней меняют списки доступных инфраструктур.  
Для получения статистики DDoS-атак в режиме реального времени, карты и аналитики посетите NETSCOUT Cyber Threat Horizon.

Заполняйте форму, чтобы получить полную версию отчета NETSCOUT DDoS Threat Intelligence Report за первое полугодие 2023 года.  

Дякуємо!

Ми зв'яжемося з вами найближчим часом

Can't send form.

Please try again later.