NETSCOUT виявили майже 7,9 млн DDoS-атак у першій половині 2023 року


NETSCOUT опублікували звіт про DDoS-атаки за перше півріччя 2023 року. За цей період кіберзлочинці здійснили приблизно 7,9 мільйона розподілених атак типу “Distributed Denial of Service” (DDoS), що на 31% більше, ніж у першому півріччі минулого року. 

Геополітично вмотивовані DDoS-атаки

На думку вендора, зростання кількості DDoS-атак спричинене передусім глобальними подіями, такими як війна в Україні та ініціативи Швеції та Фінляндії щодо вступу в НАТО.
Державні установи та приватні компанії України ще з 2014 року спостерігають посилення кіберактивності з боку агресора, що виражається у зростанні кількості атак загалом. DDoS традиційно залишається в списку загроз, які зловмисники використовують найчастіше. З початком повномасштабного вторгення ситуація значно погіршилась, цілями хакерів були обʼєкти фінансової, державної та телекомунікаційної інфраструктури.

Що стосується поточного року, то за перше півріччя 2023 було зафіксовано 762 кіберінциденти, що вдвічі більше, ніж за аналогічний період минулого року. Але спостерігається зменшення кількості критичних атак на 81%. Це говорить про те, що українські компанії та державні органи вживають ефективних заходів щодо організації кібербезпеки. Про те, що за цими інцидентами стоїть країна-агресор, говорить той факт, що росія традиційно лідирує в списку географічних джерел атак — там зареєстрована майже половина всіх IP-адрес, які фігурують в DDoS-атаках по всьому світу.
Фінляндія стала мішенню для проросійських хактивістів у 2022 році під час подачі заявки на вступ у НАТО. Туреччина та Угорщина виступили проти членства Фінляндії в Альянсі, через що також стали об'єктами DDoS-атак. Швецію спіткав аналогічний досвід, також після заявки на вступ у НАТО. Кульмінацією ситуації стала DDoS-атака потужністю 500 Гбіт/с у травні. Загалом, ідеологічно вмотивовані DDoS-атаки були спрямовані проти США, України, Фінляндії, Швеції, Росії та багатьох інших країн.  

Як змінюються пріоритети та підходи хакерів до реалізації атак

У другому півріччі 2022 року NETSCOUT зафіксував збільшення кількості DDoS-атак на бездротових телекомунікаційних провайдерів на 79% в усьому світі. Ця тенденція продовжилася серед провайдерів бездротового зв'язку в Азіатсько-Тихоокеанському регіоні в першому півріччі 2023 року, коли кількість атак зросла на 294%. На думку NETSCOUT, це пов'язано з тим, що багато користувачів широкосмугового ігрового інтернету переходять на фіксований бездротовий доступ 5G, оскільки провайдери розгортають свої мережі.
NETSCOUT отримує інформацію про загрози зі своєї сенсорної мережі ATLAS, яка створена за десятиліття роботи з сотнями інтернет-провайдерів по всьому світу і дає змогу виявляти тенденції на основі пірингового інтернет-трафіку обсягом у середньому 424 Тбіт/с, що на 5.7% більше, ніж у 2022 році. З 2019 року компанія спостерігала зростання кількості атак на прикладному рівні HTTP/S майже на 500% та зростання обсягів відбиття/посилення DNS на 17% у першій половині 2023 року.  
«Хоча світові події та розширення мереж 5G призвели до збільшення кількості DDoS-атак, зловмисники продовжують розвивати свої підходи, щоб бути більш динамічними, використовуючи для атак спеціальну інфраструктуру, таку як куленепробивні хости або проксі-мережі», — заявив Річард Хаммел, старший керівник відділу розвідки загроз NETSCOUT. «Життєвий цикл векторів DDoS-атак свідчить про наполегливість зловмисників у пошуку та використанні нових методів атак, в той час як DNS Water-Torture та килимові бомбардування стали більш поширеними».

Інші ключові висновки звіту NETSCOUT 1H2023 DDoS Threat Intelligence Report

Зростання кількості килимових бомбардувань на 55% — до більш ніж 724 атак щодня. Ці атаки завдають значної шкоди глобальному Інтернету, поширюючись на сотні і навіть тисячі хостів одночасно. Така тактика часто дозволяє уникнути спрацьовування сповіщень про перевищення порогового значення пропускної здатності, а отже ускладнює своєчасне усунення наслідків DDoS-атаки.
Атаки типу DNS Water-Torture стають звичним явищем. З початку року кількість щоденних атак на DNS з використанням методу “water torture” зросла майже на 353%. До п'ятірки найпоширеніших галузей належать дротовий та бездротовий зв'язок, хостинг для обробки даних, e-commerce та компанії, що здійснюють поштові замовлення, а також страхові та брокерські компанії.
Заклади освіти та урядові ресурси зазнають непропорційно великих атак. Зловмисники створюють власні або використовують різні типи зловмисної інфраструктури як платформи для здійснення атак. Наприклад, відкриті проксі-сервери постійно використовувалися для DDoS-атак на рівні додатків HTTP/S проти цілей у секторі вищої освіти та державного управління. Водночас, DDoS-ботнети часто використовувалися для атак на органи державної влади та місцевого самоврядування.
Джерела DDoS-атак є постійними. Відносно невелика кількість вузлів бере участь у непропорційно великій кількості DDoS-атак, водночас середній показник відтоку IP-адрес становить лише 10%, оскільки зловмисники схильні повторно використовувати інфраструктуру для атак. Хоча ці вузли є постійними, їхній вплив коливається, ажде зловмисники кожні кілька днів змінюють списки доступних інфраструктур. Для отримання статистики DDoS-атак в режимі реального часу, карти та аналітики відвідайте NETSCOUT Cyber Threat Horizon.

Заповнюйте форму, щоб отримати повну версію звіту NETSCOUT DDoS Threat Intelligence Report за перше півріччя 2023 року.  

Дякуємо!

Ми зв'яжемося з вами найближчим часом

Can't send form.

Please try again later.