EMEA midden in vuurlinie van steeds complexere DDoS-aanvallen

24 april 2018

DDoS-aanvallen vinden steeds vaker plaats, worden complexer en vonden in 2017 voor­na­me­lijk in EMEA plaats. Dat blijkt uit een rapport van F5 Labs, de onder­zoek­stak van F5 Networks. Het Security Opera­tions Center (SOC) in Polen zag een groei van 64 procent in aanvallen. Van alle aanvallen was meer dan 51 procent gericht op bedrijven en instel­lingen in EMEA.

Op zichzelf staande aanvallen vonden wat minder plaats, terwijl juist meer­vou­dige aanvallen groeiden. Opvallend is de relatieve daling van aanvals­kracht. Het SOC rappor­teerde aanvallen van zo’n 100 Gpbs tot enkele boven de 400 Gbps. De belang­rijkste aanval had een kracht van 62 Gbps. Dit sugge­reert een beweging naar meer geavan­ceer­dere aanvallen op de appli­ca­tie­laag van het OSI-model (laag 7), die mogelijk effec­tiever zijn en met minder band­breedte kunnen.

Tweederde van de DDoS-aanvallen waren multi­factor en vereisten vergaande tegen­maat­re­gelen en kennis om ze te stoppen. De groei in aanvallen ging dan ook gepaard met de toename van tegen­maat­re­gelen als Web Appli­ca­tion Firewall (meer dan 100 procent groei vorig jaar), anti-fraude oplos­singen (76 procent) en anti-DDoS tools (58 procent).

“DDoS-aanvallen groeien in EMEA harder dan in de rest van de wereld, en ze worden complexer en groot­scha­liger. Bedrijven moeten bewust zijn van deze verschui­ving en zorgen dat ze de juiste tegen­maat­re­gelen nemen. EMEA is nu duidelijk de hotspot voor aanval­lers; en dus biedt dat extra reden tot zorg”, aldus Kamil Wozniak, F5 SOC Manager. “2017 liet meer inter­net­ver­keer zien dat SSL/​TLS versleu­teld was. Tegen­maat­re­gelen moeten hiermee overweg kunnen. Volledig inzicht en beheer op elke laag is nood­za­ke­lijk om relevant en betrouw­baar te blijven voor klanten. Dit geldt nu al, maar des te meer nog als straks GDPR in werking is getreden.”

Bedreigingen per kwartaal

Het eerste kwartaal van 2017 startte met een flinke klap: F5-klanten kregen een van de meest wijd­ver­spreide aanvallen ooit te verwerken. Vooral de User Diagram Protocol (UDP) floods vielen op en waren goed voor 25 procent van alle aanvallen. Aanval­lers sturen hierbij grote UDP-pakketten naar een bepaalde bestem­ming of verschil­lende poorten, terwijl ze zich voordoen als vertrou­we­lijk voordat ze data stelen. DNS Reflec­tion (18 procent) en SYN Flood aanvallen (16 procent) maken de top drie compleet.

Verder stond het begin van dit jaar ook in het teken van Internet Control Message Protocol (ICMP) aanvallen, waarbij bedrijven over­vallen worden door snelle ‘echo requests’ (ping) pakketjes, zonder op de reactie te wachten.

Q2 bleek vooral uitdagend te zijn door SYN floods (25 procent) en Networks Time Protocol en UDP floods (allebei 20 procent). In Q3 hielden de UDP Floods aan (26 procent), gevolgd door NTP Floods (22 procent) en DNS Reflec­tion (17 procent).

Het laatste kwartaal werd ook geken­merkt door UDP floods (25 procent) en DNS reflec­tion (20 procent). Daarnaast bereikte de Ramnit trojan een nieuw hoog­te­punt. Hij werd oorspron­ke­lijk gebouwd om banken te over­vallen, maar F5 Labs ontdekte dat 64 procent van de slacht­of­fers Ameri­kaanse webwin­kels waren tijdens de feest­dagen. Andere nieuwe slacht­of­fers waren websites in de reis­branche, enter­tain­ment, food, dating en porno. Een andere bank-trojan die zijn bereik vergrootte was Trickbot, die social engi­nee­ring toepast.

Pin It on Pinterest

Share This