To jest post przetłumaczony przez AI.
NetScout publikuje najnowszy raport „Threat Intelligence Report”... Geopolityczne napięcia prowadzą do wzmożonych ataków DDoS
- Język pisania: Koreański
- •
- Kraj referencyjny: Wszystkie kraje
- •
- TO
Wybierz język
Tekst podsumowany przez sztuczną inteligencję durumis
- W drugiej połowie 2023 roku odnotowano ponad 7 milionów ataków DDoS, co jest wynikiem wzrostu aktywności grup hakerskich i zwiększonej liczby ataków typu DNS hijacking.
- Grupy hakerskie wykorzystują ataki DDoS do realizacji celów ideologicznych, a grupa NoName057 (016) przeprowadziła ataki DDoS na 780 stron internetowych w 35 krajach w 2023 roku.
- Branża gier i hazardu jest głównym celem ataków DDoS, a atakujący są przyciągani do tego sektora ze względu na jego wysoką wartość finansową i chęć zakłócenia działalności konkurencji.
Wzrost liczby ataków typu „DNS Water Torture” przyczynił się do ponad 7 milionów ataków DDoS w drugiej połowie 2023 roku, co świadczy o wzroście globalnej aktywności grup hakerskich.
NETSCOUT SYSTEMS, INC. (NASDAQ: NTCT) opublikowało dzisiaj raport dotyczący wywiadu zagrożeń DDoS (DDoS Threat Intelligence Report) za II kwartał 2023 roku, analizujący trendy i metody ataku stosowane przez hakerów przeciwko dostawcom usług, firmom i użytkownikom końcowym. Informacje zawarte w raporcie pochodzą z niezrównanej widoczności w Internecie firmy NETSCOUT, zbieranej na skalę globalną i obejmującą dane dotyczące ataków DDoS z 214 krajów i regionów, 456 sektorów przemysłu i ponad 13 000 numerów systemów autonomicznych (Autonomous System Numbers, ASNs), które są gromadzone, analizowane, priorytetyzowane i rozpowszechniane. NETSCOUT zaobserwował ponad 7 milionów ataków DDoS w drugiej połowie 2023 roku, co stanowi wzrost o 15% w porównaniu z pierwszą połową roku, napędzany przez wzrost liczby ataków typu „DNS Water Torture” i grup hakerskich o pobudkach technologicznych i politycznych.
Wzrost aktywności hakerskiej dziesięciokrotnie
Hakerstwo DDoS (Distributed Denial-of-Service, rozproszony atak typu „odmowa usługi”) w ubiegłym roku przekroczyło granice geograficzne, ilustrując zmiany w globalnym środowisku bezpieczeństwa. Grupy takie jak NoName057(016) i Anonymous Sudan, a także pojedynczy hakerzy i małe grupy coraz częściej stosują ataki DDoS, aby celować w osoby o poglądach politycznych, które są im przeciwne. Przykłady obejmują:
· Peru doświadczyło 30% wzrostu ataków związanych z protestami przeciwko zwolnieniu byłego prezydenta Peru
Fujimoriego w dniu 6 grudnia.
· Polska doświadczyła gwałtownego wzrostu liczby ataków pod koniec 2023 roku związanych ze zmianą rządu i
oświadczeniem o ponownym potwierdzeniu wsparcia Polski dla Ukrainy w konflikcie rosyjsko-ukraińskim.
· Anonymous Sudan zaatakował X (dawniej Twitter), aby wywrzeć presję na Elona Muska w związku z usługą
Starlink w Sudanie, a także zaatakował Telegram w celu zamknięcia jego głównego kanału.
NoName057(016), Anonymous Sudan i Killnet zostały zidentyfikowane jako sprawcy ataków DDoS na infrastrukturę telekomunikacyjną, szpitale i banki na Ukrainie, w Rosji, Izraelu i Palestynie. Codzienne ataki hakerów wzrosły ponad dziesięciokrotnie w porównaniu z pierwszą i drugą połową 2023 roku. NoName057(016) zajęło pierwsze miejsce na liście sprawców ataków DDoS w 2023 roku, atakując 780 stron internetowych w 35 krajach.
Wzrost liczby ataków typu „Water Torture”
Ataki typu „DNS Water Torture” (atak typu „tortury wodne” na DNS), które celują w kluczowe systemy w rdzeniu internetowej płaszczyzny sterowania, rosną od końca 2019 roku. Ataki typu „flood” na autorytatywne serwery DNS, zaprojektowane, aby je przytłoczyć, doświadczyły ogromnego wzrostu o 553% od pierwszej połowy 2020 roku do drugiej połowy 2023 roku. Zamiast atakować pojedynczą witrynę lub serwer, atakujący celują w cały system, spowodując znacznie większe szkody.
Gry i zakłady jako cele
Badania NETSCOUT wskazują, że gry i zakłady związane z grami są głównymi celami ataków DDoS. Atakujący przyciągają znaczne wartości finansowe w tej branży i celują w sabotowanie konkurentów, zwłaszcza podczas turniejów e-sportowych. Historycznie rzecz biorąc, od 80 do 90% wszystkich ataków DDoS było związanych z grami i zakładami. NETSCOUT oszacował, że w 2023 roku przeprowadzono ponad 100 000 ataków DDoS na firmy z branży gier, a ponad 25 000 na firmy związane z zakładami.
NETSCOUT oszacował również, że około 1% wszystkich ataków DDoS jest początkowo blokowanych w sieci.
„W ciągu ostatniego roku globalni atakujący stali się bardziej wyrafinowani, atakując strony internetowe i przeciążając serwery, aby odciąć klientów i wywołać cyfrowe zakłócenia, co ma wpływ na problemy geopolityczne” - powiedział Richard Hummel, starszy kierownik ds. wywiadu zagrożeń w NETSCOUT. „Ciągła ofensywa zagrożeń DDoS powoduje wzrost kosztów i zmęczenie zabezpieczeniami dla operatorów sieci. Operatorzy sieci nie będą w stanie chronić swoich zasobów cyfrowych bez odpowiednich zaawansowanych zabezpieczeń przed atakami DDoS, które wykorzystują przewidywalne i realne dane wywiadu zagrożeń”.
Dzięki dziesięcioleciom doświadczenia we współpracy z największymi dostawcami usług i firmami na świecie, NETSCOUT uzyskuje szeroką widoczność w globalnym Internecie, aby zidentyfikować puls świata cyfrowego. Możliwość monitorowania i reagowania na ataki DDoS jest wspierana przez platformę ATLAS NETSCOUT, która umożliwia analizę imponującej ilości ruchu sieciowego o wielkości 500 terabitów na sekundę (Tbps).
Aby uzyskać więcej informacji na temat raportu NETSCOUT DDoS Threat Intelligence Report, odwiedź interaktywną stronę internetową NETSCOUT. Aby wyświetlić statystyki dotyczące ataków DDoS w czasie rzeczywistym, mapy i spostrzeżenia, odwiedź stronę NETSCOUT Cyber Threat Horizon.
Informacje o NETSCOUT
NETSCOUT SYSTEMS (NASDAQ: NTCT) chroni połączony świat przed atakami cybernetycznymi i zakłóceniami w działaniu, które wpływają na wydajność i dostępność, wykorzystując unikalną platformę i rozwiązania firmy oparte na pionierskiej technologii głębokiej inspekcji pakietów. NETSCOUT obsługuje największe firmy, dostawców usług i organizacje sektora publicznego na świecie. Aby dowiedzieć się więcej, odwiedź stronę www.netscout.com lub śledź @NETSCOUT na LinkedIn, X lub Facebooku.
©2024 NETSCOUT SYSTEMS, INC. Wszelkie prawa zastrzeżone. NETSCOUT, logo NETSCOUT, Guardians of the Connected World, Visibility Without Borders, Adaptive Service Intelligence, Arbor, ATLAS, Cyber Threat Horizon, InfiniStream, nGenius, nGeniusONE, Omnis i TrueCall są zarejestrowanymi znakami towarowymi lub znakami towarowymi firmy NETSCOUT SYSTEMS i/lub jej spółek zależnych i/lub powiązanych w Stanach Zjednoczonych i/lub w innych krajach. Wymienione znaki towarowe osób trzecich są własnością ich odpowiednich właścicieli.
Kontakt
NETSCOUT SYSTEMS, INC.
Redakcja
Chris Lucas
+1 978-614-4124
chris.lucas@netscout.com
Relacje z prasą
Finn Partners
Chris Shattuck
+1 404 502 6755
NETSCOUT-US@FinnPartners.com