Laptop

i

Autor: Materiały prasowe

112 na alarm

Liczba ataków DDoS rośnie lawinowo! To już ponad 2000 zagrożeń

2024-08-25 10:23

Najnowszy raport F5 Labs Trendy w atakach DDoS na rok 2024 ujawnia alarmujący wzrost częstotliwości ataków DDoS w 2023 roku. Analiza dokumentuje łącznie 2127 incydentów w 2023 roku, co świadczy o znacznym wzroście intensywności i skali tych zagrożeń.

Z raportu wynika także, że w latach 2022–2023 liczba ataków typu DDoS wzrosła o 112%. Najbardziej narażony okazał się sektor oprogramowania i usług komputerowych, który odnotował 37% wszystkich zidentyfikowanych incydentów. Niepokojącego wzrostu doświadczyła także branża telekomunikacyjna, w której liczba ataków w 2023 r. zwiększyła się aż o 655% w porównaniu do roku 2022, i stanowiła prawie jedną czwartą (23%) wszystkich ataków DDoS zarejestrowanych przez F5 Labs w 2023 r.

Analiza incydentów zarejestrowanych za pośrednictwem platformy F5 Distributed Cloud – oraz spostrzeżeń zespołów odpowiedzialnych za reagowanie na incydenty i analitykę zagrożeń F5 – wykazała, że w ubiegłym roku organizacje stanęły w obliczu średnio 11 ataków, przy czym jedna z nich doświadczyła aż 187 oddzielnych incydentów.

Usprawnione techniki i zwiększona intensywność

Ataki DDoS stały się bardziej zróżnicowane pod względem celów i metod. Cyberprzestępcy korzystają obecnie z szerokiego wachlarza technik, co czyni je bardziej skutecznymi i trudniejszymi do zwalczania. Główne typy ataków DDoS obejmują:

  • ataki wolumetryczne, które mają na celu wykorzystanie przepustowości sieci, poprzez zalewanie jej ogromną ilością danych, co prowadzi do zablokowania normalnego ruchu,
  • ataki na protokoły, które są skierowane przeciwko urządzeniom sieciowym i mają na celu wykorzystanie słabości w protokołach sieciowych, co może spowodować przeciążenie lub awarię urządzeń,
  • oraz ataki na aplikacje, które są skoncentrowane na wykorzystaniu dostępnej pamięci lub mocy obliczeniowej procesorów, aby spowodować spowolnienie lub całkowite zatrzymanie wybranej aplikacji

W 2022 roku można było zaobserwować wyraźną tendencję wzrostu ilości ataków w warstwie aplikacji, w tym ataki polegające na próbach wytworzenia ogromnych ilości zapytań DNS bądź sesji HTTP(S), które osiągnęły niemal 40% udziału we wszystkich atakach. Sytuacja odwróciła się jednak w 2023 roku, kiedy udział ataków na aplikacje zmniejszył się do około 25% wszystkich incydentów, podczas gdy udział ataków wolumetrycznych i tych opartych na wykorzystaniu słabości wybranych protokołów - wzrósł.

- Wzrost liczby ataków w warstwie aplikacji w 2022 r. mógł być spowodowany na przykład łatwiejszym dostępem do narzędzi i skryptów umożliwiających tego typu ataki, a także samą satysfakcją czerpaną ze skuteczności w zakłócaniu działania aplikacji. A jeśli chodzi o przyczyny zmian strategii cyberprzestępców, sądzę, że mogły o tym zaważyć m.in. zwiększenie inwestycji w zabezpieczenia aplikacji przez organizacje oraz lepsze mechanizmy wykrywania i neutralizacji tych ataków. To, niestety, naturalne, że w odpowiedzi na takie zmiany przestępcy zaczęli bardziej koncentrować się na atakach wolumetrycznych i tych opartych na wykorzystaniu słabości wybranych protokołów, które w tamtym czasie okazały się trudniejsze do obrony – mówi Bartłomiej Anszperger, Solution Engineering Manager, F5.

– Cyberprzestępcy stale rozwijają i modyfikują swoje metody w odpowiedzi na działania obronne podejmowane przez przedsiębiorstwa. Nowe techniki i narzędzia ataków pojawiają się regularnie i to właśnie z tego powodu przedsiębiorstwa muszą stale aktualizować swoje strategie bezpieczeństwa, aby przeciwdziałać tym zagrożeniom.

Wspomniane zmiany miały również wpływ na wielkość ataków. Ataki skierowane na aplikacje często oscylowały w zakresie 50–200 Mb/s i były klasyfikowane jako mikro-DDoS. Podczas, gdy pozostałe dwie kategorie ataków cechowała znacznie szersza dystrybucja, obejmująca te do 1 Tb/s włącznie. Z analizy F5 Labs wynika, że w 2023 r. wielkość ataków utrzymywała się na wysokim poziomie przekraczając 100 Gb/s, a wiele z nich osiągnęło ponad 500 Gb/s. Wyjątkiem był luty, gdy największy atak w tym miesiącu nie przekroczył 10 Gb/s.

Na linii ognia

Trzecim najczęściej atakowanym sektorem, po oprogramowaniu i usługach komputerowych oraz telekomunikacji, zostały usługi wsparcia, które doświadczyły 11% wszystkich ataków DDoS. W marcu to właśnie w tym sektorze doszło do rekordowego ataku o mocy 1 Tb/s, wykorzystującego pakiety TCP SYN, mającego na celu zniszczenie celu poprzez jego przeciążenie. Zaraz za podium znalazły się natomiast media. W roku pełnym globalnych napięć F5 Labs zarejestrowało wzrost liczby ataków DDoS o 250%, co uwydatnia zmieniający się geopolityczny wymiar ataków DDoS.

Konsolidacja ataków miała natomiast miejsce w sześciu państwach, które doświadczyły łącznie 80% wszystkich odnotowanych ataków DDoS. Wśród wyróżnionych krajów znalazły się – Stany Zjednoczone, Francja, Arabia Saudyjska, Włochy, Belgia i Wielka Brytania. Warto zauważyć, że ataki na USA stanowiły ponad jedną trzecią (38%) tej liczby, dwukrotnie przewyższając Francję.

W regionie EMEA w 2023 r. odnotowano ponad połowę (57%) wszystkich incydentów, co stanowi trzykrotny wzrost w porównaniu do 2022 r. W zestawieniu, niepokojące jest jednak szczególnie to, że liczba ataków i ich maksymalna przepustowość rosły przez cały rok. Średnia szczytowa przepustowość skoczyła z 50 Mb/s w styczniu do 5 Gb/s w grudniu.

Ataki DDoS mogą być często używane jako narzędzie w większych konfliktach geopolitycznych, zarówno jako forma bezpośredniej agresji, jak i środek działań sabotażowych – zaznacza Bartłomiej Anszperger, Solution Engineering Manager, F5. – Zmieniające się napięcia polityczne, konflikty międzynarodowe oraz strategiczne decyzje mogą prowokować grupy lub państwa do wykorzystywania ataków DDoS jako części swojej szerszej strategii wpływania na inną stronę. Dodatkowo, kraje te, ze względu na swoją znaczącą obecność na arenie międzynarodowej i zaawansowaną infrastrukturę cyfrową, mogą być atrakcyjnymi celami dla ataków mających na celu wywołanie zakłóceń i niepewności.

Sytuacja DDoS jest obecnie bardziej skomplikowana niż kiedykolwiek wcześniej. Firmy muszą poradzić sobie nie tylko z rosnącą liczbą ataków, ale także z szeregiem działań, które niekoniecznie są złośliwe, ale które mogą skutkować odmową usługi. Łagodzenie skutków ataków, nawet tych o niewielkich rozmiarach, może być dość złożonym procesem, a niezależnie od czasu trwania ataku DDoS jego wpływ na reputację może nadal być długotrwały. To właśnie dlatego tak ważne jest m.in. wdrożenie zapór sieciowych DNS, zapewniających blokowanie złośliwych adresów IP oraz dostępność rozwiązań identyfikujących boty i ruch inny niż ludzki.

Dodatkowo, kluczowe jest zabezpieczanie się przed nowymi wektorami ataków DoS (Denial of Service), które często wykorzystują niezałatane luki w oprogramowaniu i sprzęcie. Należy regularnie aktualizować wszystkie systemy i monitorować potencjalne zagrożenia, aby zapobiegać takim atakom. Efektywna analiza cyberzagrożeń jest niezbędna, by zrozumieć intencje i metody działania atakujących, co pozwala na lepsze przygotowanie do obrony przed DDoS i innymi rodzajami cyberataków.

QUIZ PRL. Cuda techniki PRL. Czy umiałbyś dziś skorzystać z tego sprzętu?

Pytanie 1 z 15
Na jakim sprzęcie wyświetliłbyś bajkę dziecku?
QUIZ PRL. Cuda techniki PRL. Czy umiałbyś dziś skorzystać z tego sprzętu?
Najnowsze