Gcore Radar waarschuwt voor een nieuw tijdperk van DDoS-aanvallen

Nu we 2024 ingaan, heeft Gcore zijn nieuwste Gcore Radar-rapport uitgebracht, een tweejaarlijkse publicatie waarin het bedrijf interne analyses vrijgeeft om DDoS-aanvallen te volgen. Gcore’s brede, internationaal verspreide netwerk van scrubbing-centra stelt hen in staat aanvalstrends in de loop van de tijd te volgen. Lees verder om meer te weten te komen over trends in DDoS-aanvallen voor het derde en vierde kwartaal van 2023, en wat deze betekenen voor het ontwikkelen van een robuuste beschermingsstrategie in 2024.

De belangrijkste bevindingen van Gcore

Trends in DDoS-aanvallen voor de tweede helft van 2023 laten alarmerende ontwikkelingen zien in de omvang en verfijning van cyberdreigingen.

Ongekende aanvalskracht

De afgelopen drie jaar hebben geleid tot een jaarlijkse toename van >100% van het DDoS-piekaanvalvolume (geregistreerd maximum):

  • In 2021 bedroeg de piekcapaciteit van DDoS-aanvallen 300 Gbps
  • In 2022 is dit verhoogd naar 650 Gbps
  • In het eerste en tweede kwartaal van 2023 steeg dit opnieuw tot 800 Gbps
  • In het derde en vierde kwartaal van 2023 steeg dit naar 1600 Gbps (1,6 Tbps)

Met name de sprong in de tweede helft van 2023 betekent dat de cyberbeveiligingsindustrie DDoS-aanvallen meet in een nieuwe eenheid, Terabits.

Dit illustreert een aanzienlijke en voortdurende escalatie van de potentiële schade van DDoS-aanvallen, een trend in Gcore verwacht dat dit in 2024 zal voortduren.

Duur van de aanval

Gcore zag aanvalslengtes variërend van drie minuten tot negen uur, met een gemiddelde van ongeveer een uur. Meestal zijn korte aanvallen moeilijker te detecteren omdat ze vanwege de schaarste aan gegevens niet geschikt zijn voor een goede verkeersanalyse. Omdat ze moeilijker te herkennen zijn, zijn ze ook moeilijker te beperken. Voor langere aanvallen zijn meer middelen nodig om te bestrijden, wat een krachtige mitigatiereactie vereist; Anders bestaat het risico dat de server langdurig niet beschikbaar is.

Overheersende aanvalstypen

UDP-overstromingen blijven domineren en vormen 62% van de DDoS-aanvallen. Ook TCP-floods en ICMP-aanvallen blijven populair, respectievelijk 16% en 12% van het totaal.

Alle andere typen DDoS-aanvallen, waaronder SYN, SYN+ACK flood en RST Flood, waren samen goed voor slechts 10%. Hoewel sommige aanvallers deze meer geavanceerde benaderingen gebruiken, is de meerderheid nog steeds gefocust op het leveren van een puur pakketvolume om servers uit te schakelen.

De variatie in aanvalsmethoden maakt een veelzijdige verdedigingsstrategie noodzakelijk die bescherming kan bieden tegen een reeks DDoS-technieken.

Mondiale aanvalsbronnen

Deze mondiale verspreiding van aanvalsbronnen demonstreert het grenzeloze karakter van cyberdreigingen, waarbij aanvallers over nationale grenzen heen opereren. Gcore identificeerde in de tweede helft van 2023 verschillende oorsprongen van aanvallen, waarbij de VS met 24% voorop liepen. Indonesië (17%), Nederland (12%), Thailand (10%), Colombia (8%), Rusland (8%), Oekraïne (5%), Mexico (3%), Duitsland (2%) en Brazilië (2%) vormt de top tien, wat een wijdverbreide mondiale dreiging illustreert.

De geografische verspreiding van DDoS-aanvalsbronnen levert belangrijke informatie op voor het creëren van gerichte defensiestrategieën en voor het vormgeven van internationale beleidsvorming gericht op de bestrijding van cybercriminaliteit. Het bepalen van de locatie van de aanvaller is echter een uitdaging vanwege het gebruik van technieken als IP-spoofing en de betrokkenheid van gedistribueerde botnets. Dit maakt het moeilijk om motivaties en capaciteiten te beoordelen, die kunnen variëren van door de staat gesponsorde acties tot individuele hackers.

Gerichte industrieën

De meest gerichte sectoren in de tweede helft van 2023 benadrukken de impact van DDoS-aanvallen in diverse sectoren:

  • De game-industrie blijft het zwaarst getroffen en krijgt 46% van de aanvallen te verduren.
  • De financiële sector, inclusief banken en gokdiensten, kwam op de tweede plaats met 22%.
  • Telecommunicatie (18%), aanbieders van infrastructuur-as-a-service (IaaS) (7%) en computersoftwarebedrijven (3%) waren ook aanzienlijk doelwit.

Sinds het vorige Gcore Radar-rapporthebben aanvallers hun focus niet veranderd: de gaming- en financiële sector zijn bijzonder interessant voor aanvallers, waarschijnlijk vanwege hun financiële winsten en gebruikersimpact. Dit onderstreept de behoefte aan gerichte cyberbeveiligingsstrategieën in de meest getroffen sectoren, zoals tegenmaatregelen voor specifieke gamingservers.

Analyse

De gegevens uit de tweede helft van 2023 benadrukken een zorgwekkende trend in het DDoS-aanvalslandschap. De toename van de aanvalskracht naar 1,6 Tbps is bijzonder alarmerend en duidt op een nieuw dreigingsniveau waarop organisaties zich moeten voorbereiden. Ter vergelijking: zelfs een ‘bescheiden’ aanval van 300 Gbps kan een onbeschermde server uitschakelen. In combinatie met de geografische verspreiding van aanvalsbronnen is het duidelijk dat DDoS-dreigingen een serieus en mondiaal probleem zijn, waardoor internationale samenwerking en het delen van inlichtingen noodzakelijk zijn om potentieel verwoestende aanvallen effectief te beperken.

Het bereik in aanvalsduur suggereert dat aanvallers strategischer worden en hun aanpak afstemmen op specifieke doelen en doelstellingen:

  • In de gamingsectorAanvallen zijn bijvoorbeeld relatief laag in kracht en duur, maar komen vaker voor, waardoor een specifieke server herhaaldelijk wordt verstoord met als doel de spelerservaring te verstoren en hen te dwingen over te schakelen naar de server van een concurrent.
  • Voor de financiële en telecomsector waar de economische impact directer is, zijn de aanvallen vaak groter in volume en is de lengte zeer variabel.

De voortdurende aanvallen op de gaming-, financiële sector, telecommunicatie- en IaaS-industrie weerspiegelen de strategische keuze van aanvallers om diensten te kiezen waarvan de verstoring een aanzienlijke economische en operationele impact heeft.

Conclusie

Het Gcore Radar-rapport voor het derde en vierde kwartaal van 2023 dient als een tijdige herinnering aan de steeds evoluerende aard van cyberdreigingen. Organisaties uit alle sectoren moeten investeren in alomvattende en adaptieve cyberbeveiligingsmaatregelen. Om DDoS-bedreigingen een stap voor te blijven, is een goed inzicht in de veranderende patronen en strategieën van cyberaanvallers vereist.

Gcore DDoS-bescherming heeft een bewezen staat van dienst in het afweren van zelfs de krachtigste en meest aanhoudende aanvallen. Sluit Gcore DDoS-bescherming aan om uw bedrijf te beschermen tegen alles wat het DDoS-landschap van 2024 met zich meebrengt.

Thijs Van der Does