עליה בהתקפות DDoS ב-EMEA ההופכות יותר מתוחכמות ב-2018
מאת:
מערכת Telecom News , 8.4.18, 12:27
ב-2017, ההתקפה המובילה עמדה על 62 Gbps. זה מעיד על תנועה לעבר התקפות DDoS מתוחכמות יותר בשכבה 7 שהן אפקטיביות יותר באופן פוטנציאלי וזקוקות לרוחב פס קטן יותר. 66% מהתקפות ה-DDoS שדווחו היו מולטי-וקטוריאליות ודרשו ידע וכלים מתוחכמים להתמודדות עמן.
F5 Labs, (מרכז הפיתוח הישראלי של
F5, ממוקם בת"א, ובו מועסקים 250 עובדים) מדווחת, שהתקפות
DDoS ממשיכות לגדול ולהתפתח באזור
EMEA. עפ"י נתוני לקוחות ממרכז ה
- SOC- Security Operations Center של
F5 בפולין, ב-2017 חלה עליה של 64% באירועים. אזור
EMEA הוא מטרה איתנה, שכן נמצא כי 51% מההתקפות שדווחו גלובלית התרחשו בו.
החברה מדווחת על עליה של 100% בהטמעת פתרונות
WAF (
Web Application Firewall) ב-
EMEA, דבר המשקף את העלייה החדה בפעילות ההתקפות. בינתיים, חלה גם עליה באימוץ פתרונות נגד הונאות בשיעור של 76%, ופתרונות להגנה מפני התקפות
DDoS ב-58%.
ממצא חשוב בדו"ח הוא הנפילה היחסית בעוצמה של התקפות יחידניות. בשנה שעברה ,ה-
SOC רשם התקפות רבות של יותר מ-
100 Gbps, עם מספר התקפות שעלו על
400 Gbps.
ב-2017 עמדה ההתקפה המובילה על
62 Gbps. הדבר מעיד על תנועה לעבר התקפות
DDoS מתוחכמות יותר בשכבה 7 שהן אפקטיביות יותר באופן פוטנציאלי וזקוקות לרוחב פס קטן יותר. 66% מהתקפות ה-
DDoS שדווחו היו מולטי-וקטוריאליות ודרשו ידע וכלים מתוחכמים להתמודדות עמן.
ארבע עונות של מודיעין איומים
הרבעון הראשון של 2017 התחיל בהתמודדות עם הטווח הרחב ביותר של התקפות משבשות עד היום. התקפות
UDP Floods -
User Diagram Protocol היו בולטות וייצגו 25% מההתקפות. התוקפים שולחים בד"כ חבילות גדולות של
UDP ליעד אחד או ליציאות רנדומליות, כאשר הם מסווים את עצמם כישויות אמינות לפני שהם גונבים מידע רגיש. ההתקפות הבאות הנפוצות ביותר היו
DNS Reflection (18%) ו-
SYN Flood (16%).
ברבעון הראשון חל זינוק גם בהתקפות
ICMP -
Internet Control Message Protocol, בהן התוקפים הולמים בעסקים עם חבילות של הודעות פינג -
ping "echo request" מבלי לחכות לתשובות. לעומת זאת, ברבעון הראשון של 2016 הייתה חלוקה שווה של 50/50 בין התקפות
UDP ו-
SSDP -
Simple Service Discover Protocol.
ברבעון השני התקפות
SYN Floods נעו לחזית (25%) ולאחריהן
Network Time Protocol ו-
UDP Floods (שתיהן עמדו על 20%).
המומנטום של התוקפים המשיך לתוך הרבעון השלישי עם
UDP Floods בהובלה (26%). התקפות
NTP Floods היו שכיחות (עליה מ-8% במהלך אותה תקופה אשתקד ל-22%), ולאחריהן התקפות
DNS reflections (17%).
2017 הייתה דומיננטית יותר עם התקפות
UDP floods (25% מכל ההתקפות). זאת הייתה גם התקופה העסוקה ביותר עם התקפות
DNS reflections (20% מכל ההתקפות, יחסית ל-8% אשתקד).
ממצא חשוב נוסף מהרבעון הרביעי, שהיווה את ההוכחה החותכת לכך, שיש לתוקפים יכולת לחדשנות, היה ה-
Ramnit trojan שהתרחב בהיקפו. טרויאני זה נבנה בתחילה כדי לפגוע בבנקים, החברה מצאה, ש-64% מהמטרות במהלך עונת החגים היו אתרי
e-commerce בארה"ב. מטרות אחרות כללו אתרים הקשורים לנסיעות, בידור, אוכל, דייטים ופורנוגרפיה.
טרויאנים אחרים שנצפו כללו את
Trickbot, שפגע בקורבנותיו עם התקפות הנדסה חברתית דוגמת פישינג או נוזקת פרסום
malvertizing, כדי לרמות משתמשים תמימים ולשכנע אותם להקליק על לינקים או להוריד קבצי נוזקה.
וקטורי התקיפה והטקטיקות ימשיכו להתפתח ב-
EMEA. 2017 הראתה, שיותר תעבורה באינטרנט היא מוצפנת
SSL/TLS. כך, שזה הכרחי שפתרונות להתמודדות עם
DDoS יוכלו לבחון את הטבע של ההתקפות הללו, שהופכות יותר מתוחכמות. נראות מלאה ושליטה גדולות יותר בכל שכבה הם תנאים הכרחיים לעסקים כדי להישאר רלוונטיים ואמינים מול לקוחותיהם. דבר זה יהיה חשוב במיוחד ב-2018.