book_icon

Estudo da Netscout identificou quase 8 milhões de ataques DDoS no semestre

Os ataques cresceram 31% em relação ao ano anterior, com impressionantes 44 mil por dia, alimentados por eventos mundiais, como a guerra entre Rússia e Ucrânia

Estudo da Netscout identificou quase 8 milhões de ataques DDoS no semestre

A Netscout Systems apresentou nesta terça-feira (26/9) as conclusões de seu Relatório de Inteligência de Ameaças DDoS do 1º semestre de 2023. Os cibercriminosos lançaram 7,9 milhões de ataques distribuídos de negação de serviço (DDoS) no período, representando um aumento de 31% ano após ano.

Acontecimentos globais como a guerra entre a Rússia e a Ucrânia e as propostas da Otan impulsionaram o recente crescimento dos ataques DDoS. A Finlândia foi alvo de hacktivistas pró-Rússia em 2022, durante a sua tentativa de aderir à Otan. A Turquia e a Hungria foram alvo de ataques DDoS por se oporem à candidatura da Finlândia. Em 2023, a Suécia sofreu um ataque semelhante em torno da sua candidatura à Otan, culminando com um ataque DDoS de 500 Gbps em maio. No geral, os ataques DDoS com motivação ideológica tiveram como alvo os Estados Unidos, a Ucrânia, a Finlândia, a Suécia, a Rússia e vários outros países.

A empresa observou quase 500% de crescimento nos ataques à camada de aplicação http/s desde 2019 e 17% de crescimento nos volumes de reflexão/amplificação de DNS durante o primeiro semestre de 2023

Durante o segundo semestre de 2022, a Netscout documentou uma tendência nos ataques DDoS contra fornecedores de telecomunicações sem fios que registaram um aumento de 79% em nível global. Essa tendência continuou entre os provedores sem fio da APAC no primeiro semestre de 2023, com um aumento de 294%, o que se correlaciona com o fato de muitos usuários de jogos de banda larga mudarem suas atividades para o acesso sem fio fixo 5G à medida que os provedores implementam suas redes.

Os insights da Netscout sobre o cenário de ameaças vêm de sua rede de sensores Atlas construída ao longo de décadas de trabalho com centenas de provedores de serviços de Internet em todo o mundo, coletando tendências de uma média de 424 Tbps de tráfego de peering de Internet, um aumento de 5,7% em relação a 2022. A empresa observou quase 500% de crescimento nos ataques à camada de aplicação http/s desde 2019 e 17% de crescimento nos volumes de reflexão/amplificação de DNS durante o primeiro semestre de 2023.

“Embora os eventos mundiais e a expansão da rede 5G tenham impulsionado um aumento nos ataques DDoS, os adversários continuam a evoluir sua abordagem para serem mais dinâmicos, aproveitando a infraestrutura sob medida, como hosts seguros ou redes proxy, para lançar ataques”, afirmou Richard Hummel, líder de Inteligência da Netscout. “O ciclo de vida dos vetores de ataque DDoS revela a persistência dos adversários em encontrar e transformar novos métodos de ataque em armas, enquanto Water-Torture no DNS e os ataques com bombas em massa se tornaram mais prevalentes”, completou.

Outras conclusões importantes do Relatório de Inteligência de Ameaças DDoS da Netscout 1S2023 incluem:

Aumentam os ataques de bombardeio – o ressurgimento dos ataques bombistas ocorreu desde o início do ano, com um aumento de 55%, para mais de 724 ataques diários, o que a Netscout acredita ser uma estimativa conservadora. Esses ataques causam danos significativos em toda a Internet global, espalhando-se por centenas e até milhares de hosts simultaneamente. Essa tática geralmente evita o acionamento de alertas de alto limite de largura de banda para iniciar a mitigação oportuna de ataques DDoS.

Ataques de DNS Water-Torture tornam-se comuns – esses ataques aumentaram quase 353% em ataques diários desde o início do ano. Os cinco principais setores visados ​​incluem telecomunicações com fio, telecomunicações sem fio, hospedagem de processamento de dados, empresas de compras eletrônicas e pedidos por correspondência, além de agências e corretoras de seguros.

Ensino superior e governos atacados desproporcionalmente – os adversários criam a sua própria infraestrutura ou utilizam diferentes tipos de infraestrutura abusiva como plataformas para lançar ataques. Por exemplo, os proxies abertos foram consistentemente aproveitados em ataques DDoS na camada de aplicação HTTP/S contra alvos nos setores do ensino superior e do governo nacional. Enquanto isso, botnets DDoS apareciam frequentemente em ataques contra governos estaduais e locais.

Fontes DDoS são persistentes – um número relativamente pequeno de nós está envolvido num número desproporcional de ataques DDoS, com uma taxa média de rotatividade de endereços IP de apenas 10%, uma vez que os atacantes tendem a reutilizar infraestruturas abusivas. Embora esses nós sejam persistentes, o impacto varia à medida que os adversários percorrem diferentes listas de infraestruturas abusivas a cada poucos dias.

Serviço
www.netscout.com

As opiniões dos artigos/colunistas aqui publicados refletem exclusivamente a posição de seu autor, não caracterizando endosso, recomendação ou favorecimento por parte da Infor Channel ou qualquer outros envolvidos na publicação. Todos os direitos reservados. É proibida qualquer forma de reutilização, distribuição, reprodução ou publicação parcial ou total deste conteúdo sem prévia autorização da Infor Channel.