BASIN BÜLTENİ
Singapur, 8o Mayıs, 2024 – Nexusguard’ın DDoS İstatistiksel Trendler Raporu 2024’teki yeni veriler, kötü aktörlerin DDoS taktiklerini değiştirdiğini ortaya koyuyor. Bilgisayarlar ve sunucular, saldırıların birincil hedefi haline geldi ve DDoS girişimlerinin %92’sini oluşturdu; önceki yıl bu oran yalnızca %68’di. Saldırılar da daha kısa ve daha az sıklıkta ama daha güçlü hale geliyor. 2023 yılında saldırı sıklığındaki genel sayı %55 düşerken, saldırıların boyutu %233 arttı.
90 dakika süren saldırılar %22 arttı. Bu saldırı süresi artık tüm DDoS saldırılarının %81’ini oluştururken, 1200’den fazla dakikayı kapsayan en uzun süreli saldırılarda %95’lik ciddi bir azalma görüldü.
“Siber suçluların çalışma şekli, minimum çabayla maksimum kesintiye neden olmaktır.”diyor Donny Chong. “Modern siber güvenlik araçları o kadar gelişti ki, kötü aktörleri en kısa kesintinin en fazla hasara yol açacağı saldırı fırsatlarını aramaya zorluyor. Hükümetlere ve kamu sektörüne yönelik, kısa kesintilerin bile büyük sonuçlar doğurabileceği yüksek profilli DDoS saldırılarını daha fazla görmemizin nedeni muhtemelen budur.”
Chong şunu ekliyor: “Siyasi içerikli hacktivizm, günümüzün birçok DDoS saldırısının giderek yaygınlaşan motivasyon kaynağı haline geliyor.” “Bunun kamu sektörü, hükümet ve finans gibi alanlardaki hayati hizmetleri daha da savunmasız hale getireceğini, ulusal güvenliğin ve küresel diplomasinin önemini artıracağını bekliyoruz.”
Uygulama saldırıları keskin bir şekilde Windows işletim sistemi cihazlarına yöneldi ve önceki yıl sadece %15 ile karşılaştırıldığında 2023’te tüm DDoS hedeflerinin %87’sini oluşturdu. Bilgisayarlar ve sunucular, DDoS hedeflerinin %92’sini temsil ederken, mobil cihazlar için bu oran %8’di; bu, bilgisayar/sunucu ve mobil cihazlar arasındaki ayrımın sırasıyla %32 ve %68 olduğu bir önceki yıla göre büyük bir değişimdi.
“Cihaz hedeflerindeki bu aşırı değişimi çeşitli nedenler açıklayabilirdiye ekliyor Chong. “Windows işletim sisteminde keşfedilen yeni güvenlik açıkları veya daha gelişmiş kötü amaçlı yazılımlar, bu sistemlerin tehlikeye atılmasını kolaylaştırmış olabilir. Bot ağları da gelişiyor; bu nedenle saldırganlar, daha etkili saldırılar için bilgisayarlar ve sunucular tarafından sağlanan daha güçlü bilgi işlem kaynaklarından yararlanmanın yollarını arıyor olabilir. Ne olursa olsun hiçbir sistem hatasız değildir. Microsoft Exchange sunucusundaki güvenlik açıklarından yararlanılması ve fidye amaçlı DDoS saldırılarının artması gibi 2023’teki DDoS saldırılarının gerçek dünyadaki örnekleri, bu saldırıların somut etkisini net bir şekilde hatırlatıyor.”
Saldırganlar, sınırlı kaynaklarla büyük saldırılar başlatmak için tekniklerden yararlanmaya devam ediyor. Bunu başarmak için en belirgin saldırı vektörü, saldırıların dörtte birinden fazlasını (%26) temsil eden NTP Genişletme Saldırıları olmaya devam ediyor. Ancak bu saldırıların 2023’te %17 oranında azalması, iyileştirilmiş ağ yapılandırmalarının ve artan güvenlik farkındalığının etkiyi azalttığını gösteriyor.
Kötü aktörlerin adaptasyonunun bir işareti olarak, diğer iki saldırı vektörü hızla NTP Güçlendirmesini kazanıyor:
● Meşru trafiği taklit etme konusundaki ustalığıyla dikkat çeken HTTPS Flood, 2022’de %12 iken 2023 saldırılarının %21’ini oluşturdu.
● DNS Amplifikasyonu en önemli artışı gördü ve 2022’de sadece %2 olan bu oran, 2023 saldırılarının %14’ünü temsil ediyordu. Bu keskin artış ve büyük ölçekli kesinti yaratma potansiyeli, küresel internet altyapısındaki önemli bir güvenlik açığının altını çiziyor.
Daha genel anlamda saldırı kategorileri değişiyor:
● 2023’te en hızlı büyüyen tehdit kategorisi, 2023’te bir önceki yıla göre %79 artış gösteren ve DDoS saldırılarının %25’ini oluşturan Uygulama saldırılarıydı (örn. Killnet gibi gruplardan gelen HTTP/HTTPS saldırıları), bilgisayar korsanlarının günümüzün gelişmiş siber güvenlik araçlarına uyum sağlama konusundaki kararlılığının altını çiziyor.
● Hacimsel (doğrudan sel) saldırılar %24’e karşılık geldi; bu da yıldan yıla %30’luk bir düşüş anlamına geliyor; bu da ağ altyapısının büyük hacimli trafiği absorbe etmek için daha iyi donatıldığını veya saldırganların stratejilerini daha karmaşık yöntemlere doğru değiştirdiğini gösteriyor.
Son olarak, tek vektörlü saldırılar DDoS saldırılarının %93’üne hakimdir; bu da kötü aktörlerin daha az kaynak ve daha az uzmanlık gerektiren, yürütülmesi daha basit tekniklere öncelik verdiğini bir kez daha vurgulamaktadır. Bu saldırılar operasyonları ve hizmetleri etkili bir şekilde kesintiye uğratır, meşru trafikle daha kolay karışır ve geniş hedeflere hızla dağıtılabilir.
Daha fazla öğrenmek için, raporun tamamını okuyun.
Nexusguard Hakkında
2008 yılında kurulan Nexusguard, kötü niyetli internet saldırılarıyla mücadele eden lider bir dağıtılmış hizmet reddi (DDoS) güvenlik çözümü sağlayıcısıdır. Nexusguard kesintisiz internet hizmeti, görünürlük, optimizasyon ve performans sağlar. Nexusguard, belirli iş ve teknik gereksinimleri olan çeşitli sektörlerdeki her müşteri için en iyi siber güvenlik çözümünü geliştirmeye ve sağlamaya odaklanmıştır. Nexusguard ayrıca iletişim hizmeti sağlayıcılarının DDoS koruma çözümlerini hizmet olarak sunmasına olanak tanır. Nexusguard, tehditlere karşı koyarak ve maksimum çalışma süresi sağlayarak size gönül rahatlığı sağlama sözünü yerine getiriyor. Ziyaret etmek www.nexusguard.com daha fazla bilgi için.