נתונים מ- F5 Labs מדווחים על עליה של 64% בהתקפות ומגוון רחב יותר של טקטיקות מצד התוקפים; ארגונים באזור EMEA ספגו יותר מ- 51% מהתקפות ה- DDoS בשנת 2017
F5 Labs מדווחת כי התקפות DDoS ממשיכות לגדול ולהתפתח באזור EMEA. על פי נתוני לקוחות ממרכז ה- SOC (Security Operations Center) של F5 בפולין, ב- 2017 חלה עליה של 64% באירועים. אזור EMEA הינו מטרה איתנה, שכן נמצא כי 51% מההתקפות שדווחו גלובלית התרחשו בו.
F5 מדווחת על עליה של 100% בהטמעת פתרונות WAF (Web Application Firewall) ב- EMEA, דבר שמשקף את העלייה החדה בפעילות ההתקפות. בינתיים, חלה גם עליה באימוץ פתרונות נגד הונאות בשיעור של 76%, ופתרונות להגנה מפני התקפות DDoS ב- 58%.
ממצא חשוב בדוח הינו הנפילה היחסית בעוצמה של התקפות יחידניות. בשנה שעברה ה- SOC רשם התקפות רבות של יותר מ- 100 Gbps, עם מספר התקפות שעלו על 400 Gbps.
ב- 2017, ההתקפה המובילה עמדה על 62 Gbps. הדבר מעיד על תנועה לעבר התקפות DDoS מתוחכמות יותר בשכבה 7 שהנן אפקטיביות יותר באופן פוטנציאלי וזקוקות לרוחב פס קטן יותר. 66% מהתקפות ה- DDoSשדווחו היו מולטי-וקטוריאליות ודרשו ידע וכלים מתוחכמים להתמודדות עמן.
"איומי DDoS נמצאים במגמת עליה ב- EMEA ביחס לשאר העולם, ואנחנו רואים שינויים משמעותיים בהיקפם וברמת התחכום שלהם בהשוואה ל- 2016," אמר קמיל ווזמיאק, מנהל מרכז ה- SOC של F5.
"עסקים צריכים להיות ערים לשינוי ולהבטיח, כעניין של סדר עדיפות, שהפתרונות הנכונים הותקנו על מנת לעצור התקפות DDoS לפני שהן מגיעות ליישומים ומשפיעים לרעה על תפעול העסק. אזור EMEA הוא בברור מטרה חמה להתקפות בסקאלה גלובלית, כך שלמקבלי ההחלטות באזור יש מרווח צר מאד בו הם יכולים להסיר את מבטם מהכדור".
ארבע עונות של מודיעין איומים
הרבעון הראשון של 2017 התחיל ברעש, כאשר לקוחות F5 התמודדו עם הטווח הרחב ביותר של התקפות משבשות עד היום. התקפות UDP Floods (User Diagram Protocol) היו בולטות וייצגו 25% מההתקפות. התוקפים שולחים בדרך כלל חבילות גדולות של UDP ליעד אחד או ליציאות רנדומליות, כאשר הם מסווים את עצמם כישויות אמינות לפני שהם גונבים מידע רגיש. ההתקפות הבאות הנפוצות ביותר היו DNS Reflection (18%) ו- SYN Flood (16%).
ברבעון הראשון חל זינוק גם בהתקפות ICMP (Internet Control Message Protocol), בהן התוקפים הולמים בעסקים עם חבילות של הודעות פינג (ping, "echo request") מבלי לחכות לתשובות. לעומת זאת, ברבעון הראשון של 2016 היתה חלוקה שווה של 50/50 בין התקפות UDP ו- SSDP (Simple Service Discover Protocol).
ברבעון השני התקפות SYN Floods נעו לחזית (25%) ולאחריהן Network Time Protocol ו- UDP Floods (שתיהן עמדו על 20%).
המומנטום של התוקפים המשיך לתוך הרבעון השלישי עם UDP Floods בהובלה (26%). התקפות NTP Floods היו שכיחות (עליה מ- 8% במהלך אותה תקופה אשתקד ל- 22%), ולאחריהן התקפות DNS reflections (17%).
שנת 2017היתה דומיננטית יותר עם התקפות UDP floods (25% מכל ההתקפות). זאת היתה גם התקופה העסוקה ביותר עם התקפות DNS reflections (20% מכל ההתקפות, יחסית ל- 8% אשתקד).
ממצא חשוב נוסף מהרבעון הרביעי, שהיווה את ההוכחה החותכת לכך שיש לתוקפים יכולת לחדשנות, היה ה- Ramnit trojan שהתרחב בהיקפו. טרויאני זה נבנה בתחילה על מנת לפגוע בבנקים, F5 Labs מצאה כי 64% מהמטרות במהלך עונת החגים היו אתרי e-commerce בארה"ב. מטרות אחרות כללו אתרים הקשורים לנסיעות, בידור, אוכל, דייטים ופורנוגרפיה. טרויאנים אחרים שנצפו כללו את Trickbot, שפגע בקורבנותיו עם התקפות הנדסה חברתית דוגמת פישינג או נוזקת פרסום (malvertizing), על מנת לרמות משתמשים תמימים ולשכנע אותם להקליק על לינקים או להוריד קבצי נוזקה.
"וקטורי התקיפה והטקטיקות ימשיכו להתפתח ב- EMEA," אמר ווזניאק. "חשוב מאד שלעסקים יהיו את הפתרונות הנכונים והשירותים על מנת להגן על יישומים בכל מקום שהם נמצאים. שנת 2017 הראתה כי יותר תעבורה באינטרנט הינה מוצפנת SSL/TLS, כך שזה הכרחי שפתרונות להתמודדות עם DDoS יוכלו לבחון את הטבע של ההתקפות הללו, שהופכות יותר מתוחכמות. נראות מלאה ושליטה גדולות יותר בכל שכבה הנם תנאים הכרחיים לעסקים על מנת להישאר רלוונטיים ואמינים מול לקוחותיהם. דבר זה יהיה חשוב במיוחד ב- 2018".