דף הבית
אינדקס עסקים
הכותבים הפעילים ביותר
המאמרים הניצפים ביותר
תגיות פופולריות
תנאי שימוש
צור קשר
דף הבית
מחשבים וטכנולגיה - אחר
F5 Labs: עליה בהתקפות DDoS ב- EMEA
פרסום המאמר באתרך
פרסום המאמר באתרך
באפשרותך לפרסם את המאמר הזה באתרך בכפוף
לתנאי השימוש
.בפרסום המאמר עליך להקפיד על הכללים הבאים: יש לפרסם את כותרת המאמר, תוכנו,
וכן פרטים אודות כותב המאמר
. כמו כן יש לכלול
קישור לאתר
מאמרים עסקיים ומקצועיים (http://www.portal-asakim.com)
.
בחזרה למאמר
כותרת המאמר:
תקציר המאמר:
נתונים מ- F5 Labs מדווחים על עליה של 64% בהתקפות ומגוון רחב יותר של טקטיקות מצד התוקפים; ארגונים באזור EMEA ספגו יותר מ- 51% מהתקפות ה- DDoS בשנת 2017
מילות מפתח:
קישור ישיר למאמר:
גירסת HTML:
<html> <head> <title>F5 Labs: עליה בהתקפות DDoS ב- EMEA</title> <meta name="description" content="נתונים מ- F5 Labs מדווחים על עליה של 64% בהתקפות ומגוון רחב יותר של טקטיקות מצד התוקפים; ארגונים באזור EMEA ספגו יותר מ- 51% מהתקפות ה- DDoS בשנת 2017"> <meta name="keywords" content="DDoS , EMEA , F5 , התקפות סייבר , F5 Labs "> <meta name="expires" CONTENT="never"> <meta name="language" CONTENT="hebrew"> <meta name="distribution" CONTENT="Global"> <meta name="robots" content="index, follow"> <meta http-equiv="Content-Type" content="text/html; charset=windows-1255"> </title> <body dir="rtl"> <h1>F5 Labs: עליה בהתקפות DDoS ב- EMEA</h1><br/> <br/><strong>נכתב על ידי: <a title="F5 Labs: עליה בהתקפות DDoS ב- EMEA" href="http://www.portal-asakim.com/Authors//Author2772.aspx ">איריס וינשטיין</a></strong><br/> <br/><p><strong>נתונים מ- </strong><strong>F5 Labs</strong><strong> מדווחים על עליה של 64% בהתקפות ומגוון רחב יותר של טקטיקות מצד התוקפים; ארגונים באזור </strong><strong>EMEA</strong><strong> ספגו יותר מ- 51% מהתקפות ה- </strong><strong>DDoS</strong><strong> בשנת 2017</strong></p> <p>F5 Labs מדווחת כי התקפות DDoS ממשיכות לגדול ולהתפתח באזור EMEA. על פי נתוני לקוחות ממרכז ה- SOC (Security Operations Center) של F5 בפולין, ב- 2017 חלה עליה של 64% באירועים. אזור EMEA הינו מטרה איתנה, שכן נמצא כי 51% מההתקפות שדווחו גלובלית התרחשו בו.</p> <p>F5 מדווחת על עליה של 100% בהטמעת פתרונות WAF (Web Application Firewall) ב- EMEA, דבר שמשקף את העלייה החדה בפעילות ההתקפות. בינתיים, חלה גם עליה באימוץ פתרונות נגד הונאות בשיעור של 76%, ופתרונות להגנה מפני התקפות DDoS ב- 58%.</p> <p>ממצא חשוב בדוח הינו הנפילה היחסית בעוצמה של התקפות יחידניות. בשנה שעברה ה- SOC רשם התקפות רבות של יותר מ- 100 Gbps, עם מספר התקפות שעלו על 400 Gbps.</p> <p>ב- 2017, ההתקפה המובילה עמדה על 62 Gbps. הדבר מעיד על תנועה לעבר התקפות DDoS מתוחכמות יותר בשכבה 7 שהנן אפקטיביות יותר באופן פוטנציאלי וזקוקות לרוחב פס קטן יותר. 66% מהתקפות ה- DDoSשדווחו היו מולטי-וקטוריאליות ודרשו ידע וכלים מתוחכמים להתמודדות עמן.</p> <p>"איומי DDoS נמצאים במגמת עליה ב- EMEA ביחס לשאר העולם, ואנחנו רואים שינויים משמעותיים בהיקפם וברמת התחכום שלהם בהשוואה ל- 2016," אמר קמיל ווזמיאק, מנהל מרכז ה- SOC של F5.</p> <p>"עסקים צריכים להיות ערים לשינוי ולהבטיח, כעניין של סדר עדיפות, שהפתרונות הנכונים הותקנו על מנת לעצור התקפות DDoS לפני שהן מגיעות ליישומים ומשפיעים לרעה על תפעול העסק. אזור EMEA הוא בברור מטרה חמה להתקפות בסקאלה גלובלית, כך שלמקבלי ההחלטות באזור יש מרווח צר מאד בו הם יכולים להסיר את מבטם מהכדור".</p> <p><strong>ארבע עונות של מודיעין איומים</strong></p> <p>הרבעון הראשון של 2017 התחיל ברעש, כאשר לקוחות F5 התמודדו עם הטווח הרחב ביותר של התקפות משבשות עד היום. התקפות UDP Floods (User Diagram Protocol) היו בולטות וייצגו 25% מההתקפות. התוקפים שולחים בדרך כלל חבילות גדולות של UDP ליעד אחד או ליציאות רנדומליות, כאשר הם מסווים את עצמם כישויות אמינות לפני שהם גונבים מידע רגיש. ההתקפות הבאות הנפוצות ביותר היו DNS Reflection (18%) ו- SYN Flood (16%).</p> <p>ברבעון הראשון חל זינוק גם בהתקפות ICMP (Internet Control Message Protocol), בהן התוקפים הולמים בעסקים עם חבילות של הודעות פינג (ping, "echo request") מבלי לחכות לתשובות. לעומת זאת, ברבעון הראשון של 2016 היתה חלוקה שווה של 50/50 בין התקפות UDP ו- SSDP (Simple Service Discover Protocol).</p> <p>ברבעון השני התקפות SYN Floods נעו לחזית (25%) ולאחריהן Network Time Protocol ו- UDP Floods (שתיהן עמדו על 20%).</p> <p>המומנטום של התוקפים המשיך לתוך הרבעון השלישי עם UDP Floods בהובלה (26%). התקפות NTP Floods היו שכיחות (עליה מ- 8% במהלך אותה תקופה אשתקד ל- 22%), ולאחריהן התקפות DNS reflections (17%).</p> <p>שנת 2017היתה דומיננטית יותר עם התקפות UDP floods (25% מכל ההתקפות). זאת היתה גם התקופה העסוקה ביותר עם התקפות DNS reflections (20% מכל ההתקפות, יחסית ל- 8% אשתקד).</p> <p>ממצא חשוב נוסף מהרבעון הרביעי, שהיווה את ההוכחה החותכת לכך שיש לתוקפים יכולת לחדשנות, היה ה- <a href="https://f5.com/labs/articles/threat-intelligence/malware/ramnit-goes-on-a-holiday-shopping-spree-targeting-retailers-and-banks">Ramnit</a> trojan שהתרחב בהיקפו. טרויאני זה נבנה בתחילה על מנת לפגוע בבנקים, F5 Labs מצאה כי 64% מהמטרות במהלך עונת החגים היו אתרי e-commerce בארה"ב. מטרות אחרות כללו אתרים הקשורים לנסיעות, בידור, אוכל, דייטים ופורנוגרפיה. טרויאנים אחרים שנצפו כללו את <a href="https://f5.com/labs/articles/threat-intelligence/malware/trickbot-focuses-on-wealth-management-services-from-its-dyre-core">Trickbot</a>, שפגע בקורבנותיו עם התקפות הנדסה חברתית דוגמת פישינג או נוזקת פרסום (malvertizing), על מנת לרמות משתמשים תמימים ולשכנע אותם להקליק על לינקים או להוריד קבצי נוזקה. </p> <p>"וקטורי התקיפה והטקטיקות ימשיכו להתפתח ב- EMEA," אמר ווזניאק. "חשוב מאד שלעסקים יהיו את הפתרונות הנכונים והשירותים על מנת להגן על יישומים בכל מקום שהם נמצאים. שנת 2017 הראתה כי יותר תעבורה באינטרנט הינה מוצפנת SSL/TLS, כך שזה הכרחי שפתרונות להתמודדות עם DDoS יוכלו לבחון את הטבע של ההתקפות הללו, שהופכות יותר מתוחכמות. נראות מלאה ושליטה גדולות יותר בכל שכבה הנם תנאים הכרחיים לעסקים על מנת להישאר רלוונטיים ואמינים מול לקוחותיהם. דבר זה יהיה חשוב במיוחד ב- 2018".</p> <p><strong></strong><em></em></p> <br/><br/> <strong><u>פרטים אודות כותב המאמר</u></strong> <br/> <br/><a href="http://www.portal-asakim.com"> מקור המאמר: אתר מאמרים עסקיים ומקצועיים</a>
גירסת טקסט:
F5 Labs: עליה בהתקפות DDoS ב- EMEA נתונים מ- F5 Labs מדווחים על עליה של 64% בהתקפות ומגוון רחב יותר של טקטיקות מצד התוקפים; ארגונים באזור EMEA ספגו יותר מ- 51% מהתקפות ה- DDoS בשנת 2017 F5 Labs מדווחת כי התקפות DDoS ממשיכות לגדול ולהתפתח באזור EMEA. על פי נתוני לקוחות ממרכז ה- SOC (Security Operations Center) של F5 בפולין, ב- 2017 חלה עליה של 64% באירועים. אזור EMEA הינו מטרה איתנה, שכן נמצא כי 51% מההתקפות שדווחו גלובלית התרחשו בו. F5 מדווחת על עליה של 100% בהטמעת פתרונות WAF (Web Application Firewall) ב- EMEA, דבר שמשקף את העלייה החדה בפעילות ההתקפות. בינתיים, חלה גם עליה באימוץ פתרונות נגד הונאות בשיעור של 76%, ופתרונות להגנה מפני התקפות DDoS ב- 58%. ממצא חשוב בדוח הינו הנפילה היחסית בעוצמה של התקפות יחידניות. בשנה שעברה ה- SOC רשם התקפות רבות של יותר מ- 100 Gbps, עם מספר התקפות שעלו על 400 Gbps. ב- 2017, ההתקפה המובילה עמדה על 62 Gbps. הדבר מעיד על תנועה לעבר התקפות DDoS מתוחכמות יותר בשכבה 7 שהנן אפקטיביות יותר באופן פוטנציאלי וזקוקות לרוחב פס קטן יותר. 66% מהתקפות ה- DDoSשדווחו היו מולטי-וקטוריאליות ודרשו ידע וכלים מתוחכמים להתמודדות עמן. "איומי DDoS נמצאים במגמת עליה ב- EMEA ביחס לשאר העולם, ואנחנו רואים שינויים משמעותיים בהיקפם וברמת התחכום שלהם בהשוואה ל- 2016," אמר קמיל ווזמיאק, מנהל מרכז ה- SOC של F5. "עסקים צריכים להיות ערים לשינוי ולהבטיח, כעניין של סדר עדיפות, שהפתרונות הנכונים הותקנו על מנת לעצור התקפות DDoS לפני שהן מגיעות ליישומים ומשפיעים לרעה על תפעול העסק. אזור EMEA הוא בברור מטרה חמה להתקפות בסקאלה גלובלית, כך שלמקבלי ההחלטות באזור יש מרווח צר מאד בו הם יכולים להסיר את מבטם מהכדור". ארבע עונות של מודיעין איומים הרבעון הראשון של 2017 התחיל ברעש, כאשר לקוחות F5 התמודדו עם הטווח הרחב ביותר של התקפות משבשות עד היום. התקפות UDP Floods (User Diagram Protocol) היו בולטות וייצגו 25% מההתקפות. התוקפים שולחים בדרך כלל חבילות גדולות של UDP ליעד אחד או ליציאות רנדומליות, כאשר הם מסווים את עצמם כישויות אמינות לפני שהם גונבים מידע רגיש. ההתקפות הבאות הנפוצות ביותר היו DNS Reflection (18%) ו- SYN Flood (16%). ברבעון הראשון חל זינוק גם בהתקפות ICMP (Internet Control Message Protocol), בהן התוקפים הולמים בעסקים עם חבילות של הודעות פינג (ping, "echo request") מבלי לחכות לתשובות. לעומת זאת, ברבעון הראשון של 2016 היתה חלוקה שווה של 50/50 בין התקפות UDP ו- SSDP (Simple Service Discover Protocol). ברבעון השני התקפות SYN Floods נעו לחזית (25%) ולאחריהן Network Time Protocol ו- UDP Floods (שתיהן עמדו על 20%). המומנטום של התוקפים המשיך לתוך הרבעון השלישי עם UDP Floods בהובלה (26%). התקפות NTP Floods היו שכיחות (עליה מ- 8% במהלך אותה תקופה אשתקד ל- 22%), ולאחריהן התקפות DNS reflections (17%). שנת 2017היתה דומיננטית יותר עם התקפות UDP floods (25% מכל ההתקפות). זאת היתה גם התקופה העסוקה ביותר עם התקפות DNS reflections (20% מכל ההתקפות, יחסית ל- 8% אשתקד). ממצא חשוב נוסף מהרבעון הרביעי, שהיווה את ההוכחה החותכת לכך שיש לתוקפים יכולת לחדשנות, היה ה- Ramnit trojan שהתרחב בהיקפו. טרויאני זה נבנה בתחילה על מנת לפגוע בבנקים, F5 Labs מצאה כי 64% מהמטרות במהלך עונת החגים היו אתרי e-commerce בארה"ב. מטרות אחרות כללו אתרים הקשורים לנסיעות, בידור, אוכל, דייטים ופורנוגרפיה. טרויאנים אחרים שנצפו כללו את Trickbot, שפגע בקורבנותיו עם התקפות הנדסה חברתית דוגמת פישינג או נוזקת פרסום (malvertizing), על מנת לרמות משתמשים תמימים ולשכנע אותם להקליק על לינקים או להוריד קבצי נוזקה. "וקטורי התקיפה והטקטיקות ימשיכו להתפתח ב- EMEA," אמר ווזניאק. "חשוב מאד שלעסקים יהיו את הפתרונות הנכונים והשירותים על מנת להגן על יישומים בכל מקום שהם נמצאים. שנת 2017 הראתה כי יותר תעבורה באינטרנט הינה מוצפנת SSL/TLS, כך שזה הכרחי שפתרונות להתמודדות עם DDoS יוכלו לבחון את הטבע של ההתקפות הללו, שהופכות יותר מתוחכמות. נראות מלאה ושליטה גדולות יותר בכל שכבה הנם תנאים הכרחיים לעסקים על מנת להישאר רלוונטיים ואמינים מול לקוחותיהם. דבר זה יהיה חשוב במיוחד ב- 2018". נכתב על ידי מקור המאמר:אתר מאמרים עסקיים ומקצועיים http://www.portal-asakim.com
בחזרה למאמר
לכותבי מאמרים
התחבר
הרשמה למערכת
שחזור סיסמה
מאמרים בקטגוריות
אימון אישי
אינטרנט והחיים ברשת
בידור ופנאי
ביטוח
בית משפחה וזוגיות
בניין ואחזקה
הודעות לעיתונות
חברה, פוליטיקה ומדינה
חוק ומשפט
חינוך ולימודים
מדעי החברה
מדעי הטבע
מדעי הרוח
מחשבים וטכנולוגיה
מיסים
מתכונים ואוכל
נשים
ספורט וכושר גופני
עבודה וקריירה
עיצוב ואדריכלות
עסקים
פיננסים וכספים
קניות וצרכנות
רוחניות
רפואה ובריאות
תחבורה ורכב
תיירות ונופש
© כל הזכויות שמורות לאתר מאמרים עסקיים ומקצועיים
שיווק באינטרנט
על ידי WSI