Radware’in izlemesi, 2024’ün ikinci yarısına kıyasla Web DDOS saldırılarında% 39’luk bir artış gösterdi, bu da 2. çeyrekte çeyrekte% 54’lük bir artışla sonuçlandı ve 2025’in ilk yarısında siber tehditlerin dramatik bir şekilde arttığını gösterdi.
Bu yükseliş, tehdit aktörlerinin saniyede 100.000 talebin altındaki daha küçük, sürekli saldırılara (RPS) doğru stratejik bir pivotu yansıtır ve ortaya çıkan ve gevşek koordine edilmiş rakipler arasında DDoS yeteneklerini demokratikleştirmek için üretken AI tarafından artırılan otomatik araçlardan yararlanır.
Ortalama saldırı boyutları azalırken, zirve olayları ilk çeyrekte 10 milyon RP’ye ve 2. çeyrekte 6.2 milyon RP’ye ulaştı ve sofistike aktörler için erişilebilir yüksek hacimli tehditlerin kalıcılığının altını çizdi.
Bölgesel olarak, Avrupa, Orta Doğu ve Afrika (EMEA) bölgesi bu saldırıların yarısından fazlasına katlandı, Asya-Pasifik (APAC), Kuzey Amerika’da göreceli bir düşüşün aksine daha yüksek maruziyet yaşadı.
Hacktivist kampanyalar
Eşzamanlı olarak, ağ katmanı (L3/L4) DDOS saldırıları agresif bir şekilde geri döndü, H2 2024’ten% 85.5 ve H1 2024’ten% 50.3 arttı ve radarlı müşteri başına ortalama hafifletme, çeyrekte çeyrekte çeyrek başına 7.281 olaya yükseldi.
%20distribution%20per%20year.webp)
Kuzey Amerika, bu aktivitenin yaklaşık% 46’sını emdi, UDP tabanlı hacimsel sellerin ve DNS ve NTP gibi amplifikasyon vektörlerinin toplam hacminin% 89.2’sini oluşturan amplifikation.
Özellikle, SIP protokolü hedeflemesi, VOIP ve iletişim altyapıları için kritik bir güvenlik açığı olarak ortaya çıktı ve HTTP’lerin ve DNS’nin arkasındaki sömürülen protokoller arasında üçüncü sırada yer aldı.
Hacktivist operasyonları, bu tehdit manzarasını güçlendirdi, 9.172 benzersiz DDOS, Telegram hakkında 650’den fazla kanalda koordineli yeniden yayınlanarak H1 2024’ten% 62’lik bir artış iddiasıyla.
Sadece Q2, ideolojik ve jeopolitik aksamaları teşvik eden olgunlaşmış ekosistemleri vurgulayarak 5.011 iddiası gördü.
Rapora göre, Avrupa bölgesel hedefleri%45, ardından Asya (%19) ve Orta Doğu (%17) izledi, İsrail, ABD ve Ukrayna, iddiaların sırasıyla%13.5,%12 ve%8.6’sında en sık vurulan uluslar olarak.
Nonamole057 (16) gibi üretken gruplar, Keymous+ ve Bay Hamza tarafından izlenen, ağırlıklı olarak hükümet sektörlerine (% 39) odaklanan iddiaların% 39’unu oluşturdu.
Bu dalgalanma, aktivizmin görünürlüğü ve etkiyi arttırmak için doğrulanabilir kontrol konağı bağlantıları aracılığıyla yayınlanan gelişmiş DDOS taktikleri ile harmanlanmasını göstermektedir.
Uygulama katmanlı istismarların çoğalması
Uygulama katmanı saldırıları, Radware’in bulut web uygulaması güvenlik duvarı (WAF), H2 2024’ten kötü amaçlı işlemlerde% 33 artış tespit ederek, 2024’ün tam yıllık hacminin% 87’sini sadece altı ay içinde eşitledi.
Güvenlik açığı sömürüsü, olayların üçte birinden fazlasına yol açarken, Brute-Force kaynak keşif teknikleri aracılığıyla erişim ihlalleri%11,3’e yükseldi ve yapılandırma dosyaları gibi gizli varlıkları ortaya çıkardı.
SQL enjeksiyonları% 1.47’ye geriledi ve rakiplerin H1 2024’ten% 150 artışla daha gizli yöntemlere geçişini gösterdi.
Buna paralel olarak, H2 2024’ten% 57 oranında patladı, sadece 2024’teki toplamın% 90’ına yaklaştı ve sahtekarlık, kimlik bilgisi doldurma, kazıma ve dezenformasyon sağlayan AI-güçlendirilmiş botnetlerle beslendi.
Kuzey Amerika, bu tehditlerin% 33.8’iyle APAC% 27.2 ve EMEA’nın% 24,2 ile karşılaşmasıyla otomatik, kalıcı saldırılara karşı savunmanın altını çizdi.
Eğilimler AI güdümlü DDOS arıtma, hacktivist amplifikasyon ve uygulama katmanı normalizasyonu, siber suç ve savaş arasındaki çizgileri bulanıklaştırır, savunucuların benimsenmesi, çatıdaki rakiplere karşı gerçek zamanlı hafifletme, WAF sertleştirme, anti-bot ölçümleri ve zeka tahrikli otomasyon da dahil olmak üzere çok katmanlı stratejileri benimser.
AWS Security Services: 10-Point Executive Checklist - Download for Free