Cloudflare Salı günü bir tehdit raporunda, dağıtılmış hizmet reddi saldırılarının 2023’te tüm zamanların en yüksek seviyesine ulaştığını ve dördüncü çeyrekte yıldan yıla iki kattan fazla arttığını söyledi.
DDoS saldırılarının rekor düzeyde olduğu yıl, yeni sıfır gün güvenlik açığının kitlesel istismarıyla aynı zamana denk geldi HTTP/2 Hızlı Sıfırlama2023’ün üçüncü çeyreğinde rekor kıran DDoS saldırılarını başlatmak için tehdit aktörleri kullanıldı.
Cloudflare, HTTP/2 güvenlik açığı saldırıları serisinin zirvesinde saniyede yaklaşık 201 milyon isteği azalttığını söyledi.
Büyük DDoS saldırıları, önemli ölçüde daha az yetenek, kaynak ve zaman gerektiriyor. Cloudflare’de DDoS koruması ve güvenlik raporlaması kıdemli ürün yöneticisi Ömer Yoachimik.
Yoachimik, e-posta yoluyla şunları söyledi: “2019’da saniyede 3 milyon isteğe ulaşan bir saldırı başlatmak için en az bir milyon IoT botuna ihtiyacınız olacak.” “Bugün, 2024’te, saniyede 100 milyon isteği kolayca aşan saldırıları başlatmak için yalnızca 5.000 ila 20.000 sanal makineye ihtiyacınız var.”
“Üretken yapay zeka araçları aynı zamanda komut dosyalarının iyileştirilmesine ve daha karmaşık saldırıların gerçekleştirilmesine de yardımcı oluyor” dedi.
Bazı DDoS saldırıları daha ciddi hasarlara neden oluyor:Haziran ayında Microsoft’a yönelik bir dizi DDoS saldırısı, Azure, OneDrive ve Outlook dahil olmak üzere birçok hizmette kesintilere yol açtı.
Ana hedefler
Şirket, tatil alışveriş sezonunda DDoS saldırılarının perakende, sevkiyat ve halkla ilişkiler sitelerinde daha yaygın olduğunu söyledi.
Cloudflare, 2023 yılında 26 trilyondan fazla istekten oluşan 5,2 milyondan fazla HTTP DDoS saldırısını hafiflettiğini söyledi. Bu, 2022 seviyelerine kıyasla %20’lik bir düşüş olsa da, azaltılmış ağ katmanı DDoS saldırıları 2023’te %85 artışla 8,7 milyon olaya ulaştı. söz konusu.
Cloudflare raporda, “Sistemlerimiz ortalama olarak 996 ağ katmanı DDoS saldırısını ve saatte 27 terabayt veriyi otomatik olarak azalttı” dedi. “2023’ün 4. çeyreğinde ağ katmanı DDoS saldırılarının sayısı geçen yıla göre %175 ve çeyreğe göre %25 arttı.”
Yaochimik’e göre kötü niyetli aktörler, IoT tabanlı botnet’lerden 5.000 kat daha güçlü botnet’ler oluşturmak için bulut altyapısını kullanabilir.
HTTP DDoS saldırı trafiğindeki düşüş ve ağ katmanı DDoS saldırılarındaki artış da benzer bir eğilimi takip ediyor; birincisi önemli ölçüde daha az hesaplama ve bant genişliği gerektiriyor ancak benzer sonuçlar verme potansiyeline sahip.
“Saldırı yöntemleri gelişse de sonucun aynı olma potansiyeli var. Geçtiğimiz yıl, karmaşık DNS tabanlı DDoS saldırılarında (hem DNS baskınları hem de DNS yükseltme/yansıtma saldırılarında) bir artış gördük” dedi Yoachimik.
Yoachimik, daha fazla saldırı trafiğinin meşru trafiğe karıştığını ve savunucuların genel riski azaltmak için kuruluşlarının kapasitesini ve zayıf bağlantılarını anlaması gerektiğini söyledi.
Cloudflare şirketlere şunları tavsiye ediyor:
- Hat içi hat içi tespit ve azaltmayı, makine öğrenimi tabanlı anormalliği, bot tespitini ve trafik profili oluşturmayı otomatikleştirin.
- Oranları belirli kriterlere göre sınırlayın.
- Tehdit istihbaratını uygulayın.
- Web uygulaması güvenlik duvarlarını kullanın.
Yoachimik, “DDoS saldırıları en eski siber saldırı türlerinden biri ve yürütülmesi en kolay olanlardan biri olmaya devam ediyor” dedi. “Korunmasız bir kuruluş için bir dakikalık kesinti veya gecikme bile önemli etkiye yol açabilir.”