Агенція Radware оприлюднила звіт, з якого випливає, що кількість шкідливих DDoS-атак підскочила на 203% у порівнянні із першими шістьма місяцями 2021 року.
У звіті також окремо підкреслюється, що вторгнення Росії в Україну змінило фокус ландшафту загроз, змістивши його з наслідків пандемії на масову активність DDoS, розпочату патріотично налаштованими хактивістами.
«У першій половині 2022 року ландшафт загроз зазнав помітних змін, – відзначив директор відділу аналізу загроз агенції Radware Паскаль Ґінен. – Коли Росія вдерлася в Україну, кіберфокус змінився. Він змістився від наслідків пандемії, які виражалися, зокрема, у збільшенні кількості атак через роботу з дому та посилення підпільних злочинних синдикатів, до суттєвого зростання DDoS-активності, розпочатої патріотично налаштованими хактивістами та новими легіонами загрозливих гравців».
Підписуйтесь на Mediasat в Telegram: тут найцікавіші новини зі світу технологій
Різко зростає кількість DDoS атак
Перші шість місяців 2022 року ознаменувалися значним зростанням DDoS-активності по всьому світу. Атаки варіювалися від випадків хактивізму до терабітних атак у країнах Азії та Сполучених Штатах.
- Кількість шкідливих DDoS-атак зросла на 203% порівняно з першими шістьма місяцями 2021 року.
- Протягом перших шести місяців 2022 року було зафіксовано на 60% більше шкідливих випадків DDoS, ніж протягом цілого 2021 року.
- У травні 2022 року Radware пом’якшила об’ємну атаку за типом килимового бомбардування, яка мала загальний обсяг 2.9 ПБ. Атака тривала протягом 36 годин, досягнувши максимальної швидкості 1.5 Тбіт/сек та маючи стійку швидкість понад 700 Гбіт/с протягом понад восьми годин. Поєднання тривалості, об’єму та середньої/тривалої швидкості атак робить цю атаку однією з найзначніших DDoS-атак за всю історію.
Спостерігається сплеск патріотичного хактивізму
Протягом першої половини 2022 року різко зріс патріотичний хактивізм.
- Існуючі та новостворені проукраїнські та проросійські кіберлегіони мали на меті завдавати шкоди та створювати у кіберпросторі хаос шляхом викрадення та витоку інформації, її спотворення і проведення атак на відмову в обслуговуванні.
- DragonForce Malaysia, хактивістська кампанія, яка мала місце у 2021 році і була спрямована на близькосхідні організації, у 2022 році повернулася. Останні акції в рамках цієї кампанії були політичною відповіддю на події, що траплялися на національному рівні. Атака OpsBedil Reloaded мала місце після подій в Ізраїлі, а атаку OpsPatuk було запущено у відповідь на публічні коментарі, зроблені високопоставленим політичним діячем в Індії.
- Провідні інформаційні та комунікаційні мережі на Філіппінах, включаючи CNN, новинну мережу ABS-CBN, Rappler і VERA Files, стали ціллю DDoS-атак у 2022 році під час проведення загальних виборів у країні.
«Сьогодні жодна організація у світі не застрахована від кіберпомсти, – попереджає Ґіненс. – Волонтери інтернет-фронту та хактивісти можуть перешкодити ширшим зусиллям у сфері безпеки, організованим країнами та органами влади. Нові легіони таких гравців можуть створити атмосферу надзвичайної непередбачуваності для розвідувальних служб, формуючи потенціал для розширення та неправомірного приписування, що зрештою може спричиняти ескалацію кіберконфлікту».
Зберігається високий ризик атак з відмовою обслуговування з метою отримання викупу
За межами військової сфери знову почали з’являтися та нарощувати м’язи групи кіберзлочинців іншого спрямування.
- Протягом першої половини 2022 року мала місце нова хвиля RDoS-атак від групи, яка називає себе REvil. Цього разу група не лише надсилала перед початком атаки попередження з вимогою викупу, але й вставляла повідомлення про викуп і свої вимоги в корисне навантаження.
- У травні 2022 року агенція Radware виявила кілька листів із вимогами викупу від групи, яка представлялася як «Загін привидів».
Сфера роздрібної торгівлі та високотехнологічні галузі як мішень для більшості web-атак
Протягом перших шести місяців 2022 року спостерігалося збільшення кількості зловмисних транзакцій, націлених на онлайн-застосунки, серед яких переважали атаки на передбачуване розташування ресурсу та атаки-ін’єкції.
- Кількість зловмисних транзакцій web-застосунків зросла на 38% порівняно з першими шістьма місяцями 2021 року, перевищивши загальну кількість зловмисних транзакцій, зареєстрованих у 2020 році.
- Доля атак на передбачуване розташування ресурсу становила 48% від усіх атак, за якими слідували ін’єкція коду (17%) та ін’єкція SQL (10%).
- Галузями, які найчастіше піддавалися атакам, були роздрібна та гуртова торгівля (27%) і високі технології (26%). Оператори та провайдери SaaS (програмне забезпечення як послуга) посіли третє та четверте місця – на їх долю припало 14% та 7% атак відповідно.