Küresel olaylar DDoS saldırı kampanyalarını körüklüyor


NETSCOUT’a göre, siber suçlular 2023’ün ilk yarısında yaklaşık 7,9 milyon DDoS saldırısı gerçekleştirdi; bu sayı, bir önceki yıla göre %31’lik bir artışı temsil ediyor.

DDoS saldırıları 1Y 2023

Rusya-Ukrayna savaşı ve NATO üyelikleri gibi küresel olaylar son dönemde DDoS saldırılarının artmasına neden oldu. Finlandiya, 2022’de NATO’ya katılma hedefi sırasında Rusya yanlısı hacktivistler tarafından hedef alınmıştı. Finlandiya’nın teklifine karşı çıkan Türkiye ve Macaristan, DDoS saldırılarının hedefi oldu.

2023’te İsveç, NATO hedefiyle ilgili benzer bir saldırı yaşadı ve Mayıs ayında 500 Gbps’lik bir DDoS saldırısıyla sonuçlandı. Genel olarak ideolojik motivasyonlu DDoS saldırıları ABD, Ukrayna, Finlandiya, İsveç, Rusya ve diğer birçok ülkeyi hedef aldı.

Telekom sağlayıcılarına yönelik DDoS saldırılarında küresel artış

NETSCOUT, 2022’nin 2. yarısında kablosuz telekomünikasyon sağlayıcılarına yönelik DDoS saldırılarında dünya çapında %79’luk bir artış yaşandığını belgeledi. Bu eğilim, 2023’ün ilk yarısında APAC kablosuz sağlayıcıları arasında %294’lük bir artışla devam etti; bu, sağlayıcılar ağlarını kullanıma sunarken birçok geniş bant oyun kullanıcısının etkinliklerini 5G sabit kablosuz erişime kaydırmasıyla ilişkilendiriliyor.

NETSCOUT’un tehdit ortamına ilişkin öngörüleri, dünya çapında yüzlerce İnternet Servis Sağlayıcısı ile onlarca yıl boyunca çalışarak oluşturduğu ATLAS sensör ağından geliyor ve 2022’ye göre %5,7 artışla ortalama 424 Tbps internet eşleme trafiğinden trendler topluyor. 2019’dan bu yana HTTP/S uygulama katmanı saldırılarında yaklaşık %500 büyüme ve 2023’ün ilk yarısında DNS yansıtma/yükseltme hacimlerinde %17 büyüme.

Kıdemli Tehdit Uzmanı Richard Hummel şunları söyledi: “Dünyadaki olaylar ve 5G ağının genişlemesi DDoS saldırılarında artışa yol açarken, saldırganlar saldırı başlatmak için kurşun geçirmez ana bilgisayarlar veya proxy ağları gibi özel altyapılardan yararlanarak yaklaşımlarını daha dinamik olacak şekilde geliştirmeye devam ediyor.” İstihbarat lideri NETSCOUT. “DDoS saldırı vektörlerinin yaşam döngüsü, rakiplerin yeni saldırı yöntemleri bulma ve silahlandırma konusundaki kararlılığını ortaya koyarken, DNS su işkencesi ve halı bombalama saldırıları daha yaygın hale geldi.”

DNS su işkencesi saldırıları yaygınlaşıyor

Yılın başından bu yana halı bombalama saldırılarında yeniden canlanma meydana geldi ve NETSCOUT’un ihtiyatlı bir tahmin olduğuna inandığı üzere %55 artışla günlük 724’ün üzerine çıktı. Bu saldırılar küresel internet üzerinde ciddi zararlara yol açarak aynı anda yüzlerce hatta binlerce ana bilgisayara yayılıyor. Bu taktik genellikle DDoS saldırılarının azaltılmasını zamanında başlatmak için yüksek bant genişliği eşik uyarılarının tetiklenmesini önler.

DNS su işkencesi saldırıları, yılın başından bu yana günlük saldırılarda yaklaşık %353 arttı. Hedeflenen ilk beş sektör arasında kablolu telekom, kablosuz telekom, veri işleme barındırma, elektronik alışveriş ve postayla sipariş şirketleri ile sigorta acenteleri ve aracı kurumlar yer alıyor.

Saldırganlar, saldırı başlatmak için platform olarak kendi altyapılarını oluşturur veya farklı türden kötüye kullanılabilir altyapıları kullanır. Örneğin, yüksek öğrenim ve ulusal hükümet sektörlerindeki hedeflere yönelik HTTP/S uygulama katmanı DDoS saldırılarında açık proxy’lerden sürekli olarak yararlanıldı. Bu arada, DDoS botnet’leri eyalet ve yerel yönetimlere yönelik saldırılarda sıklıkla yer aldı.

Saldırganlar kötüye kullanılabilir altyapıları yeniden kullanma eğiliminde olduğundan, nispeten az sayıda düğüm orantısız sayıda DDoS saldırısına karışıyor ve ortalama IP adresi kayıp oranı yalnızca %10’dur. Bu düğümler kalıcı olsa da, rakipler birkaç günde bir farklı kötüye kullanılabilir altyapı listeleri arasında geçiş yaptıkça etki dalgalanıyor.



Source link