Cloudflare, 2023 1. Çeyrek DDoS için bir tehdit raporu yayınladı ve siber tehdit aktörlerinin güvenliği ihlal edilmiş IoT (Nesnelerin İnterneti) cihazları yerine VPS tabanlı saldırı vektörleri kullandığını gösterdi.
DDoS, tehdit aktörlerinin bir web sunucusunun işleyemeyeceği birden fazla istek göndererek sunucuyu kullanılamaz hale getirdiği Dağıtılmış Hizmet Reddi saldırısının kısaltmasıdır.
2023, bankaları, havaalanlarını, sağlık hizmetlerini ve üniversiteleri hedef alan saldırı kampanyalarıyla başladı. Bu saldırıları ağırlıklı olarak Killnet ve AnonymousSudan gibi Rus yanlısı Telegram tarafından organize edilen gruplar gerçekleştirdi.
Hiper hacimli DDoS saldırıları gerçekleştiren diğer tehdit aktörleri yükselişte ve saldırılardan biri saniyede maksimum 71 Milyon istek ile Google’ın kaydedilen en yüksek talebi olan 46 milyonu aşıyor. Ancak bu hiper hacimli saldırıdan ne Killnet ne de AnonymousSudan sorumlu değildi.
Cloudflare, kuruluşlardan işletmelerini tehdit aktörlerinden korumak için önleyici tedbirler almalarını istedi. Cloudflare’nin ele aldığı ve hafiflettiği bir diğer güçlü saldırı, bir Güney Amerika Telekomünikasyon sağlayıcısına yapılan saldırıydı.
Saldırı, bir dakikadan fazla sürmeyen maksimum 1,3 Tbps’ye (saniyede terabit) ulaştı. Saldırı analizi, ABD, Brezilya, Japonya, Hong Kong ve Hindistan kaynaklı trafiğin DNS ve UDP trafiğini içeren çok vektörlü bir saldırı olduğunu gösterdi.
Cloudflare raporlarına göre, saldırının daha ayrıntılı analizi, bunun 20.000 güçlü Mirai-Variant botnet’ten birden çok Terabit güçlü saldırı içeren daha geniş bir kampanyanın parçası olduğunu ortaya çıkardı.
Artırılmış Güç için VPS
Daha eski DDoS yöntemleri, genellikle güvenlik kameraları veya diğer küçük cihazlar gibi IoT cihazları olan çok sayıda botnet kullanmayı içeriyordu.
Bu genellikle hedeflerini bozmak için yeterli olan yüzbinlerce veya milyonlarca cihazı hesaba katar. Ancak, saldırıyı düzenlemek için bu cihazların istismar edilebilir olması gerekir.
Modern DDoS saldırıları, eski yöntemlerde kullanılan cihazların yalnızca bir kısmını oluşturan sanal özel sunucuları kullanır. Bu sunucular, saldırganların bir DDoS saldırısını çok daha basit ve daha verimli bir şekilde gerçekleştirmesine izin vererek birden çok istek oluşturmak için güçlüdür.
İşletmelerin artık siber tehdit aktörleri için bir sığınak olan yüksek performanslı uygulamalar oluşturmasına yardımcı olmak için Sanal Özel Sunucular tanıtıldı.
Tehdit aktörleri, bu savunmasız sunuculara erişim elde eder ve sızdırılmış API kimlik bilgilerini kullanarak yönetim konsollarına döner.
Cloudflare’den gelen raporlara göre, “Cloudflare, bu VPS tabanlı botnet’leri ortadan kaldırmak için önemli bulut bilgi işlem sağlayıcılarıyla birlikte çalışıyor. Bu tür botnet’lerin önemli bir kısmı, bulut bilgi işlem sağlayıcılarının hızlı yanıtı ve özeni sayesinde devre dışı bırakıldı. O zamandan beri, verimli işbirliğinin bir kanıtı olan ek hiper-hacimsel saldırıları henüz görmedik.“.
Ayrıca raporlar, ankete katılan müşterilerinin %16’sının düşük gibi görünen bir Ransom DDoS saldırısıyla karşı karşıya kaldığını söyledi. Ancak bu, önceki raporlara göre %60’lık bir artışa karşılık geliyor.
Başlıca hedeflenen iki sektör, Yayın medyası ve Kar amacı gütmeyen kuruluşlardı. Ayrıca Finlandiya, HTTP DDoS saldırılarının kaynaklandığı en yüksek trafiğe sahip ülke ve İsrail en çok hedef alınan ülke oldu.
100 Gbps’nin üzerindeki siber saldırılar, her çeyrekte %6 arttı. DNS tabanlı saldırılar en popüler hale geldi. Cloudflare, Q1 2023 DDoS saldırı vektörünün eksiksiz bir analizini yayınladı.
Bulut bilgi işlem, tüm işletmeler için giderek daha fazla talepkar hale geldi ve çoğu bulut ortamlarına geçiyor. Ne yazık ki, teknolojik gelişmeler saldırganların kötü niyetli faaliyetler yürütmesi için ek alan yarattığından, tehdit aktörleri de artıyor.
Güvenlik Düzeltme Eki’ni Sisteminize Uygulamakta Zorlanıyor Musunuz? –
All-in-One Patch Manager Plus’ı Deneyin
İlgili Kapsam: