Статистика и чињенице напада ДДоС-а за 2018-2019

ДДоС статистика и чињеницеОд многих врста криминалних активности које се дешавају на вебу, неке су збуњујуће и теже их је спречити од дистрибуираних напада ускраћивања услуге (ДДоС). Ови напади могу срушити и највеће веб локације преоптерећивањем сервера више захтева него што могу да поднесу. Не може да испуни мноштво нежељених захтева, сервери се руше и често им је потребно више сати да се обнове.

Нортон, у ствари, ДДоС нападе назива "једним од најмоћнијих оружја на Интернету", и то с добрим разлогом. Напади ускраћивања услуге могу се догодити у било којем тренутку, утицати на било који део пословања или ресурса веб странице и довести до огромних количина прекида у сервису и великих финансијских губитака. Досадашњи нападиДоС-а некада су били заблуда, али подаци показују да све више постаје алат за зараду од цибер криминала или изазива поремећаје у политичке сврхе. ДДоС напади су такође у порасту, према извештају из Касперски Лаб за К1 2019. и они постају сложенији.

У наставку смо изнели неке главне статистике и чињенице које указују на то како ДДоС напади трансформишу и утичу на веб.

Contents

Подаци и чињенице о ДДоС 2018-2019

Ево сажетка неких од најважнијих статистика ДДоС напада:

1. ДДоС напади су у порасту

ДДоС напади су се укупно повећали у последње 2 године, мада број напада између 2017. до 2018. и од 2018. до 2019. године (до данас) показује неке занимљиве трендове. На примјер, број ДДоС напада у љето 2018. године био је 16 посто већи него у 2017. години.

2. Разни типови ДДоС напада у порасту

Према Акамаи-ју, напади на инфраструктурни ниво порасли су за 16 процената, напади засновани на рефлексији повећали су се за 4 процента, а напади на нивоу апликације повећали су се за 38 процената.

3. Остали подаци показују мијешане паде и регионално специфична повећања

Било је 13 процената мање ДДоС активности у 2018. у односу на 2017. А у Европи је просечан обим напада ДДоС порастао за 192 процента у 2018. у односу на 2017. Просечна количина напада на континенту порасла је са 1,7 ГБ / с на 4,9 ГБ / с, а удио више векторских напада у Европи порастао је са 34 посто на 59 посто у 2018. години.

4. 2019 може бити још једна прекидна година за ДДоС

Упркос неким падима у 2018. години, количина активности ДДоС-а у 2019. години тренутно је већа него у претходним годинама. ДДоС напади су порасли за 200 процената у К1 2019 у поређењу са истим временским периодом 2018. Број ДДоС напада преко 100 ГБ / с у количини повећан је за 967 процената у К1 2019.

Заправо, у првих шест месеци 2019. године, број веб страница које се могу претраживати и покривају „нападе услуга“ премашио је укупан број резултата у 2018. години.

ДДоС напада статистике и чињеницеИзвор: Бинг

5. Веб локације са ДДоС-ом за изнајмљивање у 2018. години, што је можда резултирало смањењем ДДоС активности у тој години

Крајем 2018. ФБИ је скинуо десетак тржница ДДоС-а за најам, а у априлу 2018. Еуропол је угасио Вебстрессер, највеће свјетско тржиште за куповину ДДоС напада. У тренутку кад је искључен, Вебстрессер је имао преко 130.000 регистрованих корисника.

Ова активност је можда била део пада ДДоС напада који смо видели током 2018. Међутим, тренутни подаци показују да је број веб локација ДДоС за изнајмљивање порастао 2019. године, што би такође могло да игра улогу у великом порасту ДДоС активности у 2019. Такође видети: Како зауставити ДДоС напад

6. Најдужи ДДоС напад у историји догодио се у 2018. години

Најдужи ДДоС напад од 2015. догодио се у К4 2018. и трајао је 329 сати, односно скоро 2 недеље.

Међутим, за ефикасније сузбијање техника ублажавања ДДоС-а, сајбер-криминалци су у последње 2 године променили многе своје тактике, са већим нагласком на краткотрајне, снажније ударе на њихове мете.

7. Тренутни подаци показују да је већина ДДоС напада релативно мала

Огромна већина ДДоС напада у 2018. години били су напади ниског обима, подзасићени 10 или ГБ / с или мањи. Према подацима компаније за заштиту Неустар, 58 процената ублажених напада у К1 2019. било је мање од 5 ГБ / с. Други извори напомињу да је број напада изнад 10 / ГБ / с или више него удвостручен у 2018. у односу на 2017. годину.

8. Подаци такође показују да ДДоС нападачи прелазе на велике, али краткотрајне нападе

Упркос томе, ДДоС напади постају мање о продуженим нападима и више о величини и учесталости напада. Преко 80 одсто ДДоС напада у 2018. години трајало је мање од 10 минута, али 20 процената ДДоС жртава поново је нападнуто у року од 24 сата. Такође, величина ДДоС напада порасла је 73 одсто у К1 2019 у односу на прво тромесечје 2018.

ДДоС напада чињенице и статистике за 2019. годинуИзвор: Неустар

9. Напади који послужују преко 100 ГБ / с података порасли су за 967 посто између 2018. и 2019. године

Највећи ДДоС напад у првом тромесечју 2019. био је запремине 587 ГБ / с, у поређењу са запремином од 387 ГБ / с за највећи напад у К1 2018. Такође је запажен податак да су напади изнад 100 ГБ / с повећали 967 процената у 2019. у односу на 2018., а напади између 50 ГБ / с и 100 ГБ / с порасли за 567 процената.

ДДоС напада чињенице и статистике за 2019. годинуИзвор: Неустар

10. ДДоС нападачи чешће користе вишевекторске нападе

Методе које се користе за креирање ДДоС напада такође се мењају. Све већи број нападача користи вишевекторске ДДоС нападе, комбинујући различите методе ДДоС напада у један, кратак напад, а затим се поново понавља ускоро. Око 77 процената свих напада у првом тромесечју 2019. користи 2 или више вектора, а 44 процента користи 3 вектора, док се око 11 процената напада у 2018. години користило векторским методама, насупрот 8,9 процената у 2017. години.

11. УДП напади су сада најчешћи облик ДДоС напада

УДП напади су били најчешћи појединачни облик напада у 2018. години. Међутим, напади мешовите методе су највећи тип ДДоС напада и обично укључују ХТТПС поплаве и мешовите нападе са ХТТП елементима. Према запажањима лабораторија Касперски, већина УДП напада трајала је мање од 5 минута.

12. Неколико напада потпуно засити напоре мреже

Уз то, већина ДДоС напада не засићује потпуно надолазеће везе. Цореро је открио да је само 0,6 посто ДДоС напада достигло засићење „пуне цијеви“ узлазне линије, што је дефинисано као више од 95 посто употребе у узлазној вези. Међу онима који су достигли ниво засићености, већина (око 95 процената) је трајала мање од 10 минута.

13. Напади поверљивих података су сада на радарима о цибер-безбедности

Коначно, нису сви ДДоС напади дизајнирани тако да руше сервере. Нова врста напада, пуњење поверљивих података тренутно циља на више различитих локација, посебно услуга видео игара. У овом нападу, хакери тестирају гомилу акредитива на својој бази података да провјере украдене податке рачуна. Иако није ДДоС напад строго по дефиницији, пуњење вјеродајницама може повећати обим промета на веб локацији и имати сличан утјецај као ДДоС напад. (Извор: Неустар)

Такође видети: ДоС вс ДДоС напади

14. Упркос дистрибуираној природи, ДДоС напади су географски концентрисани

ДДоС напади често користе ботнете како би на један сервер послали огромне количине промета како би их преоптеретили захтевима. Преко 20 милиона „ДДоС оружја“ или заражених ИП адреса широм света тренутно се користи као део ДДоС напада. Злонамерни софтвер Мираи и његове бројне варијанте тренутно су најпопуларнији малваре који се користи за прављење ботнета за ДДоС нападе, мада и други постоје.

15. Индија и Кина су ботнет чворишта

Према Спамхаусу, земља са највише ботнета је Индија, са преко 2.345.000 робота. Кина је друга најгора са преко 1,4 милиона ботова. Неки оператори броја аутономних система (АСН) - углавном ИСП-ови - такође имају већи број заражених ИП адреса због обимног малнет-а за ботнет. Међутим, теже је утврдити који оператери АСН-а имају највише утицаја. Спамхаус идентификује 5 најбољих АСН оператера под утицајем:

  • Бр.31 / Јин-ронг улица (Кина)
  • Национална краљежница интернета (Индија)
  • Бхарти Аиртел Лтд. АС за ГПРС услугу (Индија)
  • ТЕ-АС (Египат)
  • ВНПТ Цорп (Вијетнам)

У међувремену, А10 Нетворкс пише да је првих 5 АСН-ова са зараженим ИП адресама:

  • Цхина Уницом
  • Цхина Телецом
  • ТИМ Целулар С.А. (Бразил)
  • Ростелецом (Русија)
  • Кореа Телецом (Јужна Кореја)

Међутим, ДДоС напади могу се покренути са било којег места, без обзира на то где постоје заражени рачунари. Као што се може очекивати, већина ДДоС напада углавном потиче из неколико земаља.

16. Хакери у Кини покрећу највише ДДоС напада, а следе они у САД-у и Русији

Већина ДДоС напада се покреће из:

  • Кина (преко 4,5 милиона у 2018. години)
  • САД (2,7 милиона)
  • Русија (1,5 милиона)
  • Италија (940,000)
  • Јужна Кореја (840,000)
  • Индија (500,000)
  • Немачка (370,000)

ДДоС напада статистике и чињенице 2019. године

17. ДДоС рекорди су оборени у 2018. години

Свет вести о безбедности залетео је у 2018. годину након што је највећи пад ДДоС напада оборен не само једном, већ два пута у мање од једне недеље. Други највећи ДДоС напад на снимку догодио се у марту 2018. против Гитхуб-а, са регистрованих 1,3 Терабајта у секунди (ТБ / с) података послатих према ГитХуб-овим серверима. Сајт је ефективно ублажио напад.

Тада је, само неколико дана касније, услиједио највећи напад на рекордно циљане неименоване америчке бежичне услуге. Напад Мемцацхед сервирао је 1,7 терабајта у секунди на сервере провајдера сервиса. Нису пријављена ни оштећења ни оштећења за тај напад, јер је пружалац услуга такође имао методе ублажавања ДДоС-а.

18. ДДоС напади су све скупљи за жртве

Трошкови везани за те нападе такође се повећавају. Истраживање Цорероа открило је да напади ДДоС-а могу коштати предузећа од 50.000 долара изгубљеног прихода од застоја и трошкова ублажавања. Скоро 70 одсто анкетираних организација месечно доживи 20-50 ДДоС напада. Иако већина ДДоС напада не успе, чак и неколико успешних напада може резултирати стотинама хиљада долара изгубљеног прихода месечно.

Преко 75 одсто предузећа које је Цореро анкетирао сматра да је губитак поверења клијената најгори резултат последица ДДоС напада. Тај губитак самопоуздања може довести до тога да купци побегну пред конкуренте, чинећи укупан финансијски утицај потпуно тешким за утврђивање.

Значајни ДДоС напади и вести 2018-2019

Број веб локација под утицајем ДДоС напада је у порасту. Како се тржишта „ДДоС-а за најам“ шире, сада је лакше него икад за свакога да плати кибер-криминалцима да би пореметио пословање веб странице..

Јули 2019

  • Након што је покренуо свој први велики ДДоС напад против сервера видео игара 2013. године, 23-годишњи Аустин Тхомпсон, познат и под називом "ДерпТроллинг", осуђен је на 27 месеци затвора. Тхомпсон је првобитно ухапшен 2014. године након што је доксиран. Касније се изјаснио кривим за божићне ДДоС нападе 2018. (Извор: Америчко министарство правде)
  • Сигурносна компанија Имперва најавила је да је највећи ДДоС нивоа 7 Лаиер 7 коме је компанија икад присуствовала наспрам једног од својих купаца у индустрији видео стриминга. У нападу, који је започет првенствено из Бразила, коришћен је ботнет који се састојао од 400 000 ИП адреса уређаја ИоТ у нападу који је трајао скоро две недеље. (Извор: Имперва)

Јуни 2019

  • Телеграм је погођен великим ДДоС нападом за који оснивач службе, Павел Дуров, сматра да је дизајниран тако да циља Телеграм током масовних протеста у Хонг Конгу. Телеграм није рекао колико је напад био велик, али Дуров га је описао као напад "државног глумца", за који је навео да има 200-400 гигабајта у секунди (Гб / с) или нежељене податке. (Извор: ТхеВерге)

Јануара 2019

  • У јануару 2019. године, мушкарац из Цоннецтицута добио је казну затвора у трајању од 10 година због неколико напада ДДоС-а извршених против болница у 2014. години. Такође му је наређено да плати преко 440.000 долара реституције. (Извор: Бостон Глобе)
  • Двојица мушкараца који су наводно били део хакерског колектива Апопхис Скуад оптужени су за подстицање више ДДоС напада, укључујући напад на недељу дана на шифровани сервис е-поште, ПротонМаил. (Извор: Новости у судској кући)
  • Британски хакер био је у затвору три године у јануару 2019. године, након што је оптужен за покретање ДДоС напада против либеријског телекома Лонестар у 2015. и 2016. Хакер је ангажовао запосленик једног од конкурената компаније Лонестар, Целлцом. Напади су били довољно моћни да онемогуће приступ интернету у целој земљи и резултирали су губитком милиона долара за Лонестар. (Извор: ЦНН)

Октобар 2018

  • У октобру 2018. године тада 22-годишњи коаутор злонамјерног софтвера Мираи ботнет осуђен је на шест месеци затвора, 2.500 сати рада у заједници, и наложено му је да плати 8,6 милиона долара реституције након што је више пута циљао на Универзитет Рутгерс са ДДоС нападима. (Извор: Кребс о безбедности)
  • У октобру 2018. године Убисофт-ова служба Уплаи доживела је ДДоС напад који је пореметио операције неколико сати. (Извор: Невсвеек)

Август 2018

  • Банка Шпаније погођена је ДДоС нападом у августу 2018., што је одузело неколико сати ван мреже. (Извор: Безбедност информација о банкама)

Мај 2018

  • У мају 2018. године крипто валута Верге доживела је ДДоС напад који је омогућио хакеру да купи 35 милиона КСВГ долара (крипто валута), односно 1,75 милиона долара на основу тадашњих девизних курсева. (Извор: Битцоин Магазине)

Јануара 2018

  • Национални порезни уред у Холандији послат је ван мреже за 5-10 минута у јануару 2018. године, након ДДоС напада неодређене величине. (Извор: Ројтерс)

ДДоС терминологија

Копање по ДДоС чињеницама може захтијевати четкање по неколико кључних услова. Дистрибуирани напади за ускраћивање услуге су високо технички и можете наићи на неку непознату терминологију током прегледа најновијих статистика..

  • Напад за одбијање услуге: Напад на веб локацију која веб серверу шаље преоптерећење саобраћаја (захтева). А дистрибуирано одбијени напад на услугу (ДДоС) користи више компромитованих рачунарских система да би повећао број захтева који се могу поднијети серверу одједном, чинећи преоптерећења сервера лакшим за извршење и теже спречити.
  • Појачање: Израз који се користи да опише ДДоС напад у којем се број захтева упућених циљном серверу множи изнад оригиналног захтева. Нападачи могу то да ураде на неколико начина, укључујући ДНС појачавање, УДП појачавање и ИЦМП појачавање (Смурф Аттацк).
  • Ботнет: Мрежа рачунара, обично заражених и контролираних злонамерно путем програма вируса или злонамерног софтвера, која се користи за подношење захтева серверима у ДДоС нападу.
  • Мемцацхед: Дистрибуирани систем кеширања меморије који се популарно користи у ДДоС нападима.
  • Мираи: Злонамерни софтвер креиран је за циљање на ИоТ уређаје засноване на Линуку, укључујући кућне сигурносне камере и рутере. Мираи и његове бројне варијанте тренутно су међу најчешће коришћеним малваре-ом за прављење ДДоС ботнета.
  • Гигабајти по секунди и Терабајте по секунди: Мерење колико података се шаље серверима у ДДоС нападу, који се обично означава као ГБ / с или ТБ / с.
  • Засићење: Израз који се користи за количину запремине која се шаље серверу током ДДоС напада. Презасићеност се дешава када су сви ресурси система испуњени захтевима ДДоС напада, потпуно искључујући систем, док се подзасићење односи на мале ДДоС нападе који могу негативно утицати на перформансе система и ресурсе, али нису ни приближно довољно велики да би искључили систем сервер у потпуности. Напади подзасићења све су чешћи, често остају неоткривени и најчешће се користе као "димни екран" за веће нападе.

Такође видети:

  • Честе преваре које користе цибер-криминалци
  • Статистика и трендови у вези са цибер криминалом и кибернетичком сигурношћу
  • Шта је рансомваре и како то спречити
  • Статистике и чињенице о рансомвареу за период 2017-2019
  • Цибер-сигурност по државама

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me

About the author

Leave a Reply

Your email address will not be published. Required fields are marked *

+ 42 = 48

Adblock
detector