Ataki DDoS w pierwszym półroczu 2017 roku

Cyberataki stanowią bardzo poważne zagrożenie dla firm, instytucji, a nawet dla osób prywatnych. Z roku na rok mamy do czynienia z coraz bardziej wyszukanymi metodami przeprowadzania ataków. Zdecydowana większość ataków przeprowadzonych w pierwszej połowie 2017 roku była atakami wielowektorowymi o dużym rozmiarze.

Analiza raportów Verisign: “Distributed denial of service trends report” oraz Neustar: “Worldwide DDoS attacks cyber insights research report” przedstawia poziom cyberbezpieczeństwa w pierwszej połowie 2017 roku w zestawieniu z latami wcześniejszymi. Każdy z raportów prezentuje wnikliwe badania trendów związanych z atakami typu DDoS (Distributed Denial of Service).  

Z raportu Verisign wynika, że w Q1 2017 roku odnotowano 23% spadek liczby ataków DDoS. Natomiast średnia wielkość przeprowadzonego ataku była aż o 26% większa od poprzedniego kwartału. 14,1 Gbps - właśnie tyle wynosiła średnia wielkość ataku w pierwszej połowie 2017 roku. 30% wszystkich ataków trwała 3-5 godzin

Zarówno z raportu Verisign, jak i Neustar wynika, że ataki coraz częściej przybierają formę wielowektorową. Verisign wskazuje, że 57% wszystkich ataków DDoS przeprowadzonych w Q1 2017 wykorzystywało 2 i więcej typów ataków (m.in. IP Fragment Attack, TCP Based, Layer 7). Niewiele mniej, bo aż 46% to ataki UDP Based.      

Neustar analizuje i segmentuje ataki z 2016 i 2017 roku według następujących branż: Finanse, Sprzedaż, Technologia. W każdej z tych branż odnotowano około 10% wzrost liczby ataków. Jest to wyraźny sygnał dla każdej z branż, by zwiększyć ochronę danych, co ograniczy straty finansowe w tych sektorach. Biorąc pod uwagę wpływ zagrożenia atakami DDoS i porównując rok 2016 i 2017, coraz więcej firm decyduje się na korzystanie z dedykowanej ochrony przeciw cyberatakom. 

Wielowektorowość, złożoność i rozmiar ataków sprawiają, że walka z nimi staje się coraz to trudniejsza. Każdy z ataków stanowi inny rodzaj wyzwania, dlatego warto zadbać o zatrudnianie specjalistów z zakresu cyberbezpieczeństwa, którzy będą stale monitorować ruch oraz będą w stanie odróżnić ruch ludzki od bota.       


 





Źródła:
http://www.axians.co.uk/assets/pdfs/VRSN_DDoS_Axians_TR_Q1-17_201705-WebFinal.pdf
https://ns-cdn.neustar.biz/creative_services/biz/neustar/www/resources/whitepapers/it-security/ddos/neustar-2017-worldwide-ddos-attacks-cyber-insights-research-report.pdf

Brak komentarzy :

Prześlij komentarz