DDoS-aanvallen op de milieudienstensector stijgen in 2023 met 61,839%

De milieudienstensector was getuige van een ‘ongekende stijging’ in HTTP-gebaseerde DDoS-aanvallen (distributed denial-of-service), goed voor de helft van al het HTTP-verkeer.

Dit markeert een toename van 61,839% in het DDoS-aanvalsverkeer jaar-op-jaar, zegt webinfrastructuur- en beveiligingsbedrijf Cloudflare in zijn DDoS-dreigingsrapport voor 2023 Q4 dat vorige week werd gepubliceerd.

“Deze golf van cyberaanvallen viel samen met COP 28, die liep van 30 november tot 12 december 2023”, aldus beveiligingsonderzoekers Omer Yoachimik en Jorge Pacheco, die het omschrijven als een “verontrustende trend in het cyberdreigingslandschap.”

De toename van HTTP-aanvallen gericht op websites van milieudiensten maakt deel uit van een grotere trend die de afgelopen jaren jaarlijks wordt waargenomen, met name tijdens COP 26 en COP 27, evenals andere milieugerelateerde resoluties of aankondigingen van de Verenigde Naties.

“Dit terugkerende patroon onderstreept het groeiende kruispunt tussen milieukwesties en cyberveiligheid, een verband dat steeds meer een centraal punt wordt voor aanvallers in het digitale tijdperk”, aldus de onderzoekers.

Ondanks dat de milieudienstensector in het vierde kwartaal van 2023 een nieuw doelwit wordt, blijft de cryptocurrency-industrie het voornaamste slachtoffer in termen van het aantal HTTP DDoS-aanvalsverzoeken.

Met meer dan 330 miljard HTTP-verzoeken die erop gericht zijn, vertegenwoordigt het aanvalsverkeer dit kwartaal ruim 4% van al het HTTP DDoS-verkeer. Gaming, gokken en telecommunicatie kwamen naar voren als de tweede en derde meest aangevallen bedrijfstakken.

Aan de andere kant van het spectrum bevinden zich de VS en China, die fungeren als de belangrijkste bronnen van HTTP DDoS-aanvalsverkeer. Het is vermeldenswaard dat de VS sinds het vierde kwartaal van 2022 al vijf kwartalen op rij de grootste bron van HTTP DDoS-aanvallen zijn.

DDoS-aanval

“Samen zijn China en de VS verantwoordelijk voor iets meer dan een kwart van al het HTTP DDoS-aanvalsverkeer ter wereld”, aldus de onderzoekers. “Brazilië, Duitsland, Indonesië en Argentinië zijn goed voor de volgende 25%.”

De ontwikkeling komt te midden van een zware aanval van DDoS-aanvallen gericht op Palestijnse bank-, informatietechnologie- (IT-) en internetplatforms na het uitbreken van de Israël-Hamas-oorlog en Israëls tegenoffensief met de codenaam Operatie Iron Swords.

Het percentage DDoS-aanvalsverkeer gericht op Palestijnse websites groeide kwartaal-op-kwartaal met 1,126%, aldus Cloudflare. Het DDoS-aanvalsverkeer gericht op Taiwan registreerde een groei van 3,370% te midden van de Taiwanese presidentsverkiezingen en de toenemende spanningen met China.

Akamai, dat in 2023 ook zijn eigen terugblik op DDoS Trends publiceerde, zei: “DDoS-aanvallen werden frequenter, langer, zeer geavanceerd (met meerdere vectoren) en concentreerden zich op horizontale doelen (het aanvallen van meerdere IP-bestemmingen in dezelfde aanvalsgebeurtenis).”

De bevindingen volgen ook op een rapport van Cloudflare over de toenemende dreiging die uitgaat van onbeheerde of onbeveiligde API-eindpunten, waardoor bedreigingsactoren mogelijk gevoelige informatie kunnen exfiltreren.

“HTTP-afwijkingen – de meest voorkomende bedreiging voor API’s – zijn veelvoorkomende signalen van kwaadaardige API-verzoeken”, aldus het bedrijf. “Meer dan de helft (51,6%) van de verkeersfouten vanuit API-oorsprong bestond uit ‘429’-foutcodes: ‘Too Many Requests.'”

Thijs Van der Does