Tấn công DDoS ngày càng sử dụng kỹ thuật tinh vi hơn
Diễn đàn - Ngày đăng : 16:39, 14/02/2019
Theo báo cáo này, dựa trên số liệu thống kê của quý trước và trong cả năm 2018, tổng số các cuộc tấn công DDoS giảm 13% so với năm ngoái. Tuy nhiên, thời lượng của các cuộc tấn công hỗn hợp và HTTP đang gia tăng, điều này cho thấy kẻ tấn công đang chuyển sang những kỹ thuật tấn công DDoS tinh vi hơn.
Chi phí thuê tấn công DDoS quá rẻ đã biến đây thành vũ khí số có giá cả phải chăng nhất cho các đối thủ cạnh tranh không lành mạnh hoặc những kẻ gây rối trên mạng. Các doanh nghiệp, bất kể quy mô và ngành nghề, có thể phải chịu tổn thất về doanh thu và uy tín trong trường hợp người dùng và khách hàng không thể truy cập tài nguyên web công ty.
Mặc dù số lượng các cuộc tấn công đang giảm dần, nhưng các chuyên gia Kaspersky Lab cho biết thời lượng tấn công trung bình đang tăng lên. So với đầu năm, thời lượng đã tăng gấp đôi - từ 95 phút trong Quý I/2018 lên 218 phút trong Quý IV/2018. Đáng chú ý là cuộc tấn công UDP Flood, trong đó kẻ tấn công gửi một số lượng lớn các gói tin UDP đến máy chủ và khiến nó ngưng phản hồi đến máy khách hàng. Các cuộc tấn công UDP (rất ngắn và hiếm khi kéo dài hơn 5 phút này) chiếm gần một nửa (49%) các cuộc tấn công DDoS năm 2018.
Theo các chuyên gia Kaspersky Lab, sự sụt giảm thời lượng của các cuộc tấn công này chứng tỏ các cuộc tấn công đơn giản đang bị thu hẹp. Việc chống tấn công DDoS thuộc dạng này đang được triển khai rộng rãi, khiến các cuộc tấn công bị thất bại. Các nhà nghiên cứu giả định rằng những kẻ tấn công đã phát động nhiều cuộc tấn công UDP Flood để kiểm tra xem tài nguyên mục tiêu có được bảo vệ hay không. Nếu nhận ra việc tấn công không có kết quả, kẻ tấn công sẽ dừng ngay lập tức.
Đồng thời, các cuộc tấn công phức tạp hơn (như HTTP misuse) đòi hỏi thời gian và tiền bạc, sẽ kéo dài lâu hơn. Dựa theo báo cáo, phương pháp HTTP Flood và các cuộc tấn công hỗn hợp HTTP, chiếm tỷ lệ nhỏ (17% và 14%), và khoảng 80% thời lượng tấn công DDoS trong cả năm.
Ông Alexey Kiselev, Giám đốc phát triển kinh doanh của nhóm Bảo vệ DDoS Kaspersky cho hay: “Khi các cuộc tấn công DDoS đơn giản không đạt được mục đích, những kẻ tấn công thuê này sẽ phải đứng trước hai sự lựa chọn. Thứ nhất, họ có thể cấu hình lại dung lượng để tấn công các phân khúc thị trường có nguồn doanh thu khác, ví dụ tiền điện tử. Hoặc kẻ tấn công DDoS phải nâng cao năng lực chuyên môn, để đáp ứng nhu cầu tìm kiếm “sát thủ”có kinh nghiệm trên thị trường. Những điều trên cho chúng ta dự đoán rằng các cuộc tấn công DDoS sẽ “cải tiến” hơn vào năm 2019. Do đó, các công ty sẽ gặp thêm nhiều khó khăn trong việc phát hiện và bảo vệ.”
Theo kết quả báo cáo, cuộc tấn công DDoS dài nhất trong Quý IV/2018 kéo dài 329 giờ (gần 14 ngày) - giống như cuộc tấn công đã được ghi nhận vào cuối năm 2015.
Ba nước hứng chịu tấn công DDoS nhiều nhất vẫn giữ nguyên vị trí cũ. Trung Quốc một lần nữa đứng ở vị trí đầu tiên nhưng tỉ lệ đã giảm đáng kể từ 77,67% xuống còn 50,43%. Mỹ vẫn đứng thứ hai và thứ ba là Australia.
Trong Quý IV/2018, đã có những thay đổi về các quốc gia lưu trữ máy chủ C&C (máy chủ bị nhiễm virus). Tương tự các quý trước, Mỹ vẫn đứng đầu. Anh đứng thứ hai, và Hà Lan xếp hạng ba, thay thế cho Nga và Hy Lạp. Điều này có thể là do số lượng máy chủ Mirai C&C đang hoạt động tăng đáng kể ở các quốc gia nói trên.
Để bảo vệ tổ chức khỏi các cuộc tấn công DDoS, Kaspersky Lab khuyến nghị cần huấn luyện nhân viên ứng phó trước các sự cố tấn công; Đảm bảo các trang web và ứng dụng của công ty có thể xử lý lưu lượng truy cập cao; Sử dụng các giải pháp chuyên nghiệp để bảo vệ chống lại các cuộc tấn công như giải pháp Kapersky DdoS Protection, chống lại tất cả các loại tấn công DDoS bất kể độ phức tạp, sức mạnh hay thời lượng.