ゼファーネットのロゴ

DDoS攻撃は542年第4四半期から2019年第1四半期に2020%増加

日付:


リモートサービスへの移行とオンラインサービスへの強い依存により、ISPを圧倒することを目的とした攻撃が増加しています。

2020年の第542四半期に、分散型サービス拒否(DDoS)攻撃は、2019年の前四半期と比較して278%以上、前年比で19%以上増加しました。 NexusGuardの研究者たちは、スパイクはCOVID-XNUMXパンデミック中の悪意のあるサイバー活動の並行する増加にリンクしている可能性があることを示唆しています。

サイバー犯罪者は、ホスティングプロバイダーとビジネスを目的とした一連の長いDDoS攻撃で在宅勤務シフトに対応しています。 アカマイチーム 最近緩和された 会社のプラットフォームで記録された最大のXNUMX秒あたりのパケット数のDDoS攻撃—以前の記録のXNUMX倍のボリューム。 研究者は、攻撃者がXNUMX秒あたりのビット数が少なく、XNUMX秒あたりのパケット数が多い攻撃にシフトし、DDoS軽減技術の弱点を探していると考えています。

従来のDDoS攻撃に加えて、NexusGuardの研究者は、感染したデバイスから生成されたトラフィックやオープンリゾルバー(DNS、DLAPなど)を利用して生成されたトラフィックなど、ISPからの異常なトラフィックパターンを検出し、「目に見えないキラー」と呼ばれる小さな短い攻撃を作成しました。 」 ISPはこれらの脅威を見落とすことが多いと、研究者たちは新しいDDoS脅威レポートで説明しています。 

データによると、DDoS攻撃の67%が1 Gbit / sおよび5 Gbit / sのサイズ範囲に該当します。 これらは通常15分より短く、200日あたりのイベント数はXNUMX未満です。 これらの攻撃はトラフィック全体に比べて小さく、見落とされているため、トラフィックアクティビティを正常化し、「目に見えないキラー」がWebサイトのネットワークやオンラインサービスにアクセスして被害を与えることになります。 

NexusGuardは、これらの「ビットアンドピースアタック」が大量のジャンクトラフィックを大きなIPプールにゆっくりともたらすことから発生することを発見しました。これは、異なるIPからピースが蓄積し始めるとターゲットシステムを詰まらせる可能性があります。 攻撃のXNUMX%は、単一ベクトルアプローチを使用しました。これは、過去に一般的に使用されていたマルチベクトル攻撃からのシフトです。

詳細を読む こちら.

サイバーセキュリティにおけるその「本当に悪い日」に備える方法についての相互作用と会話に役立つ設定で業界の専門家から学びます。 クリックして 詳細と登録 このオンデマンドイベント。 

Dark ReadingのQuick Hitsは、ニュース速報の重要性についての簡単な概要と要約を提供します。 ニュースアイテムの元のソースからの詳細については、この記事で提供されているリンクをたどってください。 フルバイオグラフィーを見る

推奨書籍:

より多くのインサイト

Source: https://www.darkreading.com/threat-intelligence/ddos-attacks-jump-542–from-q4-2019-to-q1-2020/d/d-id/1338208?_mc=rss_x_drr_edt_aud_dr_x_x-rss-simple

スポット画像

最新のインテリジェンス

スポット画像