Afgelopen dinsdag publiceerde 'Link11' het jaarlijkse DDoS rapport. Uit het rapport blijkt dat 2020 een recordjaar was op het gebied van DDoS aanvallen. Uit de analyse, die werd uitgevoerd door het Link11 Security Operations Center (LSOC) op basis van onder andere Open Source Intelligence (OSINT), blijkt dat de toename met name te danken is aan de pandemie.
De belangrijkste bevindingen van het Link11 DDoS rapport zijn
• Toename van aanvallen
Van februari tot september 2020 was het aantal DDoS aanvallen 98% hoger dan in dezelfde periode vorig jaar. Geschat wordt dat er in deze periode van twaalf maanden wereldwijd 50 miljoen DDoS aanvallen zijn geweest.
• Verhoogde aanvalsvolumes
Aanvallen met een hoog volume van meer dan 50 Gpbs waren een probleem voor bedrijven met onvoldoende bescherming.
• Complexe aanvallen
59% van de incidenten kwamen voort uit zogenaamde multi-vector aanvallen, die moeilijker te voorkomen en te verdedigen zijn.
• Nieuwe aanvalstechnieken
Er zijn talloze nieuwe DDoS vectoren gedetecteerd, met name DVR DHCPDiscovery, Plex Media Server en Citrix Netscaler vielen op.
• Hoge aanvalsfrequentie
Aanvallers vertrouwen steeds vaker op korte, herhalende aanvallen die uren en dagen kunnen duren.
• De langste DDoS aanval
Afgelopen jaar was 5.698 minuten het record, dit komt overeen met vier volle dagen.
Toename door pandemie
Volgens de onderzoekers zijn de aanvallen toegenomen, omdat bedrijven snel moesten digitaliseren door de pandemie. Cybercriminelen zijn handig ingesprongen op deze trend, waardoor de omvang en complexiteit van DDoS aanvallen in 2020 significant zijn toegenomen. Naast VPN's en API's, richtten aanvallers zich ook op CRM's, databases en e-mail- en webservers, waarbij aanvallen zich over alle lagen uitstrekken.
"We hebben een grote toename gezien van kwetsbaarheden, cybercriminelen springen hier handig op in door DDoS aanvallen uit te voeren,” zegt Marc Wilczek, Managing Director van Link11. "Aanvallers scannen voortdurend het internet naar nieuwe poorten en protocollen, die vervolgens worden gebruikt om de IT-infrastructuren van bedrijven te overbelasten. Niet alle bedrijven hebben zich aangepast aan deze dreiging, waardoor we steeds vaker verhalen over serveruitval en storingen in het nieuws tegenkomen."
Exploitanten van kritieke infrastructuur
In de tweede helft van 2020 zagen de onderzoekers dat dat cybercriminelen hun DDoS aanvallen verder opvoerden. Afpersers die zich voordeden als Fancy Bear, Cosy Bear, Armada Collective en Lazarus Group waren voornamelijk gericht op exploitanten van kritieke infrastructuur en aanbieders van financiële diensten, e-commerce en hostingdiensten. De afpersers maakten vaak gebruik van grootschalige waarschuwingsaanvallen van meer dan 50 Gbps en zetten bedrijven onder druk om losgeld te betalen variërend van vijf tot vijftien bitcoins.
Voorspelling
Het rapport suggereert ook dat DDoS-aanvallen in 2021 zullen blijven voorkomen. Digitale diensten, clouddiensten en API's zullen de komende maanden zware DDoS aanvallen blijven ondervinden. Bedrijven zullen daarom de dreiging van DDoS afpersingen moeten meenemen in hun risicoanalyse.