Coronacrisis leidt tot meer DDoS-aanvallen

09-08-2020 | door: Wouter Hoeffnagel

Coronacrisis leidt tot meer DDoS-aanvallen

Het aantal DDoS-aanvallen is door COVID-19 fors toegenomen. In april, mei en juni 2020 lag het aantal geregistreerd aanvallen volgens het Link11 Security Operations Center (LSOC) gemiddeld 97% hoger dan in dezelfde periode vorig jaar. In mei bereikte de hoeveelheid aanvallen zelf een piek van 108%. Volgens het securitybedrijf is er een potentieel risico dat cybercriminelen profiteren van thuiswerken. Het is daarom belangrijk dat organisaties risico’s uitsluiten, zodat de aanvalstactieken van cybercriminelen worden ondermijnd.

Dit blijkt uit het halfjaarlijkse DDoS rapport Link11, gespecialiseerd in cyber resilience. De hoeveelheid multi-vector aanvallen neemt toe. Eén op de twee aanvallen (52%) combineerde verschillende aanvalstactieken, waardoor ze moeilijker te verdedigen waren. Eén aanval omvatte zelfs 14 verschillende tactieken; het hoogste aantal tot nu toe geregistreerde vectoren.

Groeiend aantal reflection amplification vectoren

De meest gebruikte vectoren waren DNS, CLDAP en NTP, terwijl WS Discovery en Apple Remote Control nog steeds veel worden gebruikt nadat ze in 2019 waren ontdekt. Sinds het begin van het jaar heeft de vectorset voor DDoS-aanvallers zich ook uitgebreid met DVR DHCPDiscovery. Het LSOC ontdekte de vector die misbruik maakt van een kwetsbaarheid in digitale videorecorders. De nieuwe aanvalsmethode was in het tweede kwartaal van 2020 honderden keren gebruikt voor DDoS-aanvallen.

DDoS sources voor reflection amplification aanvallen worden over de hele wereld verspreid. De meeste aanvallen komen uit de VS, China en Rusland vandaan. Er is ook een sterke toename in aanvallen te herleiden naar Frankrijk.

Gemiddelde aanvalsbandbreedte blijft hoog

Het aanvalsvolume van DDoS-aanvallen is op een hoog niveau gestabiliseerd en ligt gemiddeld op 4,1 Gbps. Bij de meeste aanvallen lag dit op 80% tot 5 Gbps. De grootste DDoS-aanval werd gestopt met 406 Gbps. Bij bijna 500 aanvallen was het aanvalsvolume meer dan 50 Gbps. Dit is ruim boven de beschikbare verbindingsbandbreedte van de meeste bedrijven.

Het percentage DDoS-aanvallen vanuit de cloud was het afgelopen half jaar 47% hoger dan heel 2019 (45%). Klanten van allerlei providers werden slachtoffer, meestal waren dit klanten van Microsoft, Azure, AWS en Google Cloud. Aanvallers gebruiken vaak valse identiteiten en gestolen creditcards om toegang te krijgen tot cloud accounts, waardoor het moeilijk is de criminelen achter de aanvallen te traceren.

DDoS-aanvallen

De langste DDoS-aanval duurde 1,390 minuten (23 uur). Intervalaanvallen duren gemiddeld 13 minuten en gedijen op herhaling. Hierdoor worden ze vaak als kleine pinpricks ingesteld.

Uit het analyse blijkt verder dat de frequentie van DDoS-aanvallen afhangt van de dag, de week en het tijdstip. De meeste aanvallen concentreren zich op het weekend en de avond. Op zaterdag en op werkdagen buiten de kantooruren worden ook meer aanvallen geregistreerd.

'Pandemie vergroot het aanvalsoppervlak'

Marc Wilczek, COO van Link11 zegt: “De pandemie heeft organisaties gedwongen om hun digitale transformatieplannen te versnellen, maar heeft ook het aanvalsoppervlak voor cybercriminelen vergroot. Hierdoor is de kans op maximale verstoring en dat kritieke systemen offline worden gehaald alleen maar groter geworden. De 'nieuwe samenleving' zal voor veel bedrijven een groot beveiligingsrisico blijven vormen en er moet nog veel werk worden verzet om netwerken en systemen te beveiligen tegen volumeaanvallen. Organisaties moeten investeren in beveiligingsoplossingen op basis van automatisering, AI en machine learning. Dergelijk oplossingen zijn ontworpen om aanvallen met meerdere vectoren en beveiligingsmechanismen aan te pakken. ”

Meer informatie is beschikbaar in het Link11 DDoS rapport

Terug naar nieuws overzicht

Tags

Security
Security