A most közölt adatok részben a Radware hálózati és alkalmazástámadási adatok elemzéséből származnak, de ezeket kombinálták a Telegramból származó, kiberbűnözői tevékenységgel kapcsolatos információkkal. A Radware felhő- és menedzselt szolgáltatásai alapján elemezte a hálózati és alkalmazástámadási adatokat.
Fenyegetettségi forradalom
Az emelkedést a geopolitikai konfliktusoknak, a digitális infrastruktúra növekvő komplexitásának és az MI-vezérelt támadási eszközök bővülő használatának tulajdonítják – írta a Techmonitor.
A 2024-ben megfigyelhető fenyegetettségi forradalmat több katalizátor is hajtotta. Mint azt Pascal Geenens, a Radware fenyegetéselemzési igazgatója elmondta, ezen tényezők közé tartoznak a geopolitikai konfliktusok, a nagyobb és összetettebb fenyegetési felületek, valamint a kifinomultabb és tartósabb fenyegetések.
Mindezek mellett az MI csökkenti a belépési korlátokat és egyben megsokszorozza az ellenfelek számát. Ráadásul lehetővé teszi, hogy még kezdők is sikeresen indítsanak rosszindulatú kampányokat. “Ezzel pedig egy olyan fenyegetési tájképet kapunk, amely nagyon ijesztőnek tűnik” – tette hozzá Geenens.
A geopolitikai feszültségekhez kapcsolódó hacktivista tevékenység fokozta a webalapú DDoS-támadásokat. A Radware adatai szerint a globális incidensek 78 százaléka az európai, közel-keleti és afrikai (EMEA) régiót érinti.
A fejlett támadási eszközök növekvő elérhetősége lehetővé tette a kiberbűnözői csoportok számára, hogy kifinomultabb és hosszabb ideig tartó zavarokat keltsenek.
Több, agresszívabb, kiterjedtebb
A hálózati szintű DDoS-támadások mennyisége és időtartama is jelentősen megnőtt, ami az agresszívabb kibertaktikák szélesebb körű tendenciáját tükrözi. Az enyhített támadások átlagos volumene 120 százalékkal nőtt az előző évhez képest, míg a támadások átlagos időtartama 37 százalékkal nőtt.
A legjelentősebb hatást az európai szervezetek tapasztalták. A globális hálózati DDoS-tevékenység 45 százaléka Európára irányult, majd Észak-Amerika következett 21 százalékkal.
A legtöbb támadással szembesülő iparágak közé tartozott a távközlés, amely a globális hálózati DDoS incidensek 43 százalékéval szembesült. A pénzügyi szektor a támadások 30 százalékát szenvedte el. A pénzügyi szektorban nőtt a legmeredekebben a támadások száma – 393 százalékkal emelkedett 2023-hoz képest. Jelentős növekedést regisztráltak a szállítás és logisztika (375 százalék), az e-kereskedelem (238 százalék) és a szolgáltatók (237 százalék) is.
Az alkalmazásszintű DNS DDoS-támadások fokozódtak, ami változást jelez a kiberbűnözők taktikájában. A jelentés szerint a DNS-lekérdezések száma 87 százalékkal nőtt az előző évhez képest, ami a kifinomult támadási módszerek növekvő használatára utal.
A pénzügyi szektor volt az elsődleges célpont, amely az összes L7 DNS-támadás 44 százalékát tette ki, de az egészségügy (13 százalék), a távközlés (10 százalék) és a kommunikáció (8 százalék) is nagymértékben érintett volt.
A politikai és ideológiai indíttatású kibertámadások száma tovább nőtt, a hacktivista kampányok egyre szélesebb körben elterjedtek. A Telegramtól tavaly begyűjtött adatok azt jelezték, hogy 2023-hoz képest 20 százalékkal nőtt a bejelentett DDoS-támadások száma.
Ukrajna a leggyakoribb célpont
Ukrajna maradt a leggyakrabban célba vett ország, 2052 bejelentett DDoS incidenssel, amelyet Izrael követett 1550 támadással. Az Egyesült Államokban is nőtt a támadások száma, különösen a DDoS-as-a-service szolgáltatók részéről. A kormányzati intézmények voltak a leggyakoribb célpontok, a hacktivista támadások 20 százalékát tették ki, őket követték az üzleti szolgáltatások (9 százalék), a pénzügyek (9 százalék) és a közlekedés (7 százalék).
A legaktívabb csoportok közül a NoName057(16) oroszbarát hackerkollektíva bizonyult a legtermékenyebbnek, amely 4767 DDoS-támadásért vállalta a felelősséget. A további figyelemre méltó csoportok közé tartozott a RipperSec (1388 támadás), az Executor DDoS (1002 támadás) és a Cyber Army of Russia Reborn (716 támadás).
(Kép: unsplash.com/charlesdeluvio)