NETSCOUT SYSTEMS, INC. 發布 2024 年上半年的《DDoS威脅情報報告》。報告顯示,DDoS攻擊呈現顯著增長,應用層攻擊數量上升了 43%,體積型攻擊增加了 30%,其中歐洲和中東地區成為攻擊重災區。攻擊的持續時間差異顯著,其中 70% 的攻擊持續不超過 15 分鐘,展現出攻擊者快速打擊的特徵。
報告指出,攻擊的升級與一系列威脅行為者密切相關,尤其是針對銀行與金融服務機構、政府部門和公用事業關鍵基礎設施的駭客行動主義者。這些駭客行動主義行為對支持反駭客行動主義的國家民用服務造成了嚴重干擾,構成了重大的國家安全威脅。
關鍵產業的多向攻擊加劇
金融和政府等關鍵產業正面臨越來越多的多向攻擊,過去四年中,攻擊數量增加了 55%。隨著攻擊手段的複雜性與頻率加劇,保護全球關鍵基礎設施免受這些威脅已成為當務之急。
NETSCOUT 的威脅情報總監 Richard Hummel 指出,駭客行動主義活動繼續困擾全球組織,他們針對多個目標同時發起了更加複雜、有序的 DDoS 攻擊。隨著對手所使用網路的彈性和抗破壞性越來越高,檢測和緩解變得更具挑戰。這份報告為網路營運團隊提供了洞察,幫助他們調整策略,從而能夠在這些不斷變化的威脅面前保持領先。
攻擊的複雜性給全球網路帶來壓力
DDoS 攻擊不斷演變,利用創新技術和方法破壞網路。在2024年上半年,NETSCOUT 觀察到幾個重要趨勢,包括:
- 親俄駭客行動主義組織 NoName057(16) 愈發著重於應用層攻擊,特別是 HTTP/S GET 和 POST 洪水攻擊,攻擊次數比 2023 年上半年增加了 43%。
- 隨著 Zergeca 殭屍網路的出現,以及 NoName057(16) 使用的 DDoSia 殭屍網路的持續發展,被感染的設備增加了 50%,後者採用諸如 DNS over HTTPS (DoH) 之類的先進技術進行命令和控制(C2)。
- 分散式殭屍網路 C2 基礎設施利用殭屍作為控制節點,讓 DDoS 攻擊配合更加分散、更具彈性。
這些攻擊引發了廣泛的破壞,影響到全球範圍內的各行各業。服務放緩或中斷將削弱收入來源,延誤關鍵業務,阻礙生產力,並大幅提高組織風險。
攻擊者瞄準新網路
NETSCOUT 也發現,新網路和自治系統號(ASN)的出現對DDoS活動的增加起到了關鍵作用。超過 75% 的新網路在上線後的 42 天內參與了 DDoS 活動,有的是作為目標,有的則被迫參與進一步攻擊他人,對手利用彈性滋擾網路和防彈主機供應商發動攻擊。在將部分網路分拆到新的 ASN 時,企業需要製定 DDoS 保護計畫,而不是假設上游服務供應商會自動提供保護。