Tội phạm DDoS giảm nhưng sẽ nâng cao kỹ năng tấn công

Tội phạm DDoS giảm nhưng sẽ nâng cao kỹ năng tấn công

Theo Báo cáo Q4 của Kaspersky Lab dựa trên số liệu thống kê của quý trước và trong cả năm 2018, tổng số các cuộc tấn công DDoS giảm 13% so với năm ngoái. Tuy nhiên, thời lượng của các cuộc tấn công hỗn hợp và HTTP đang gia tăng, hãng bảo mật Nga nhận định những kẻ tấn công đang chuyển sang những kỹ thuật tấn công DDoS tinh vi hơn.

Tội phạm DDoS giảm nhưng sẽ nâng cao kỹ năng tấn công

Báo cáo cho thấy lượng tấn công DDoS đang giảm xuống.

Hãng cho rằng chi phí thuê tấn công quá rẻ đã biến DDoS thành vũ khí kỹ thuật số giá cả phải chăng nhất cho các đối thủ cạnh tranh không lành mạnh hoặc những kẻ gây rối trên mạng. Các doanh nghiệp, bất kể quy mô và ngành nghề, có thể phải chịu tổn thất về doanh thu và danh tiếng trong trường hợp người dùng và khách hàng không thể truy cập tài nguyên web công ty.

Mặc dù số lượng các cuộc tấn công DDoS năm 2018 đã giảm, nhưng việc giảm số lượng các cuộc tấn công không có nghĩa là mức độ nghiêm trọng của chúng giảm. Theo nghiên cứu của Kaspersky Lab, khi càng nhiều tổ chức áp dụng các giải pháp để tự bảo vệ khỏi tấn công DDoS đơn giản, thì năm 2019 này, những kẻ tấn công có thể sẽ nâng cao trình độ chuyên môn để vượt qua các biện pháp bảo vệ và đẩy mức độ phức tạp của DDoS lên cấp độ cao.

Mặc dù số lượng các cuộc tấn công đang giảm dần, nhưng các chuyên gia Kaspersky Lab cho biết thời lượng tấn công trung bình đang tăng lên. So với đầu năm, thời lượng đã tăng gấp đôi - từ 95 phút trong Q1 lên 218 phút trong Q4. Đáng chú ý là cuộc tấn công UDP Flood. Kẻ tấn công gửi một số lượng lớn các gói tin UDP để áp đảo máy chủ và khiến nó ngưng phản hồi đến máy khách hàng. Các cuộc tấn công UDP (rất ngắn và hiếm khi kéo dài hơn 5 phút này) chiếm gần một nửa (49%) các cuộc tấn công DDoS năm 2018.

Theo các chuyên gia Kaspersky Lab, sự suy giảm thời lượng của các cuộc tấn công này chứng tỏ thị trường tổ chức các cuộc tấn công đơn giản đang bị thu hẹp. Việc chống tấn công DDoS thuộc dạng này đang được triển khai rộng rãi, khiến các cuộc tấn công bị thất bại. Các nhà nghiên cứu giả định rằng những kẻ tấn công đã phát động nhiều cuộc tấn công UDP Flood để kiểm tra xem tài nguyên mục tiêu có được bảo vệ hay không. Nếu nhận ra việc tấn công không có kết quả, kẻ tấn công sẽ dừng ngay lập tức.

Ông Alexey Kiselev, Giám đốc phát triển kinh doanh của nhóm Bảo vệ DDoS Kaspersky cho rằng khi các cuộc tấn công DDoS đơn giản không đạt được mục đích, những kẻ tấn công thuê này sẽ phải đứng trước hai sự lựa chọn.

Thứ nhất, họ có thể cấu hình lại dung lượng để tấn công thị trường có nguồn doanh thu khác, ví dụ tiền điện tử. Hoặc, kẻ tấn công DDoS phải nâng cao năng lực chuyên môn, để đáp ứng nhu cầu tìm kiếm “sát thủ” có kinh nghiệm trên thị trường.

“Những điều trên cho chúng ta dự đoán rằng các cuộc tấn công DDoS sẽ “tiến hóa” hơn vào năm 2019. Do đó, các công ty sẽ gặp thêm nhiều khó khăn trong việc phát hiện và bảo vệ”, ông Alexey phân tích.

Theo kết quả quý trước, cuộc tấn công DDoS dài nhất trong Q4 kéo dài 329 giờ (gần 14 ngày) – giống như cuộc tấn công đã được ghi nhận vào cuối năm 2015.

Ba nước dẫn đầu tình trạng bị tấn công DDoS vẫn giữ nguyên vị trí cũ. Trung Quốc một lần nữa đứng ở vị trí đầu tiên nhưng tỉ lệ đã giảm đáng kể từ 77,67% xuống còn 50,43%. Mỹ vẫn đứng thứ hai và thứ ba là Úc.

Trong Q4, đã có những thay đổi về các quốc gia lưu trữ máy chủ C&C (máy chủ bị nhiễm vi – rút). Mỹ vẫn đứng đầu như quý trước nhưng Anh đứng thứ hai, và Hà Lan xếp hạng ba, thay thế cho Nga và Hy Lạp. Điều này có thể là do số lượng máy chủ Mirai C&C đang hoạt động tăng đáng kể ở các quốc gia nói trên.

Cập nhật tin tức công nghệ mới nhất tại fanpage Công nghệ & Cuộc sống

Nguồn tin:

 

Tham gia bình luận