Major DDoS-angrep varer 297 timer, da botnets bombarderer virksomheter

Video: Forvent større og mer komplekse DDoS-angrep Nexusguards CTO Juniman Kasman forklarer hvordan hybridskyen hjelper cybersecurity-bedrifter å skille mellom legitim trafikk og falske IP-adresser som brukes til angrep på tjenestenekt.
Bygge et lysbilde dekk, tonehøyde eller presentasjon? Her er de store takeaways:
  • I Q1 2018 varte det lengste DDoS-angrepet 297 timer, eller mer enn 12 dager. - Kaspersky Lab, 2018
  • DDoS-botnett angrep online-ressurser i 79 land i Q1 2018. - Kaspersky Lab, 2018

Flerdagers DDoS-angrep er tilbake igjen: I 1. kvartal 2018 varte ett angrep 297 timer, eller mer enn 12 dager, noe som gjør det til et av de lengste de siste årene, ifølge en torsdag-rapport fra Kaspersky Lab.

Q1 2018 så en betydelig økning i både det totale antallet DDoS-angrep, og varigheten av disse angrepene, sammenlignet med 4. kvartal 2017, fant rapporten. Denne økningen skyldes i stor grad et økende antall botnetangrep. De Linux-baserte botnettene Darkai (en Mirai botnet-klon) og AESDDoS var stort sett ansvarlige for turen, bemerket rapporten.

Mer om cybersecurity

  • Cybersikkerhet i 2020: Åtte skremmende spådommer
  • De ti viktigste cyberangrepene i tiåret
  • Slik blir du en cybersecurity-proff: Et jukseark
  • Famous con man Frank Abagnale: Kriminalitet er 4000 ganger enklere i dag

Imidlertid falt andelen Linux-botnett faktisk fra 71% i 2017 til 66% i 2018, ifølge rapporten. I mellomtiden steg andelen av Windows-baserte botnett fra 29% til 34% i år.

Når det gjelder geografi, angrep DDoS botnett i Q1 2018 nettressurser i 79 land, fant rapporten. De som opplevde det største antallet angrep var langt på vei Kina (59% av alle angrep), USA (18%) og Sør-Korea (8%). Disse tre nasjonene er også vertskap for det største antallet servere, og nettsteder og tjenester som er vert for dem, noe som gir dem mer åpne for angrep, bemerkes rapporten. Hong Kong (4%), Storbritannia (1%) og Canada (1%) rundet de seks mest målrettede landene.

Forsterkningsangrep, som tidligere var på vei ned, gjenvunnet også populariteten i år, fant rapporten. Mens NTP og DNS-basert boosting stort sett har forsvunnet etter hvert som sårbare tjenester er blitt oppdatert, ble nye, utradisjonelle forsterkningsmetoder som Memcached og LDAP-angrep oppdaget i Q1. Spesielt sistnevnte, der LDAP-tjenester brukes som forsterker, kan bli et større tema på DarkNet de kommende månedene, ettersom det har en av de største forsterkningsfaktorene, heter det i rapporten.

Alexey Kiselev, prosjektleder i Kaspersky DDoS Protection-teamet, sa i en pressemelding: "Å utnytte sårbarheter er et favorittverktøy for nettkriminelle hvis virksomhet er å opprette DDoS-botnett." "Som de første månedene av året har vist, er det imidlertid ikke bare ofrene for DDoS-angrep som er rammet, men også selskapene med infrastruktur som inkluderer sårbare objekter."

DDoS-angrep kan være kostbart for bedrifter, viser en fersk Corero Network Security-rapport: 91% av de undersøkte fagpersonene innen cybersikkerhet sa at individuelle DDoS-angrep kan koste organisasjonen sin opptil $ 50 000 per angrep, når de står for tapt virksomhet, kostnadene for avbøtning og tapte arbeidernes produktivitet. Og 69% sa at bedriftenes opplevelser mellom 20-50 DDoS-angrepsforsøk per måned - omtrent en per dag.

Klikk her for tips om hvordan du kan bekjempe netttrusler som DDoS-angrep.

Cybersecurity Insider Nyhetsbrev

Styrke organisasjonens IT-sikkerhetsforsvar ved å holde deg oppdatert om de siste nettbaserte sikkerhetsnyhetene, løsningene og beste praksis. Leveres tirsdager og torsdager

Registrer deg i dag

© Copyright 2020 | mobilegn.com