EMEA midden in vuurlinie van steeds complexere DDoS-aanvallen

DDoS-aanvallen vinden steeds vaker plaats, worden complexer en vonden in 2017 voornamelijk in EMEA plaats. Dat blijkt uit een rapport van F5 Labs, de onderzoekstak van F5 Networks. Het Security Operations Center (SOC) in Polen zag een groei van 64 procent in aanvallen. Van alle aanvallen was meer dan 51 procent gericht op bedrijven en instellingen in EMEA.

Op zichzelf staande aanvallen vonden wat minder plaats, terwijl juist meervoudige aanvallen groeiden. Opvallend is de relatieve daling van aanvalskracht. Het SOC rapporteerde aanvallen van zo'n 100 Gpbs tot enkele boven de 400 Gbps. De belangrijkste aanval had een kracht van 62 Gbps. Dit suggereert een beweging naar meer geavanceerdere aanvallen op de applicatielaag van het OSI-model (laag 7), die mogelijk effectiever zijn en met minder bandbreedte kunnen.

Tweederde van de DDoS-aanvallen waren multifactor en vereisten vergaande tegenmaatregelen en kennis om ze te stoppen. De groei in aanvallen ging dan ook gepaard met de toename van tegenmaatregelen als Web Application Firewall (meer dan 100 procent groei vorig jaar), anti-fraude oplossingen (76 procent) en anti-DDoS tools (58 procent).

“DDoS-aanvallen groeien in EMEA harder dan in de rest van de wereld, en ze worden complexer en grootschaliger. Bedrijven moeten bewust zijn van deze verschuiving en zorgen dat ze de juiste tegenmaatregelen nemen. EMEA is nu duidelijk de hotspot voor aanvallers; en dus biedt dat extra reden tot zorg”, aldus Kamil Wozniak, F5 SOC Manager. “2017 liet meer internetverkeer zien dat SSL/TLS versleuteld was. Tegenmaatregelen moeten hiermee overweg kunnen. Volledig inzicht en beheer op elke laag is noodzakelijk om relevant en betrouwbaar te blijven voor klanten. Dit geldt nu al, maar des te meer nog als straks GDPR in werking is getreden.”

Bedreigingen per kwartaal

Het eerste kwartaal van 2017 startte met een flinke klap: F5-klanten kregen een van de meest wijdverspreide aanvallen ooit te verwerken. Vooral de User Diagram Protocol (UDP) floods vielen op en waren goed voor 25 procent van alle aanvallen. Aanvallers sturen hierbij grote UDP-pakketten naar een bepaalde bestemming of verschillende poorten, terwijl ze zich voordoen als vertrouwelijk voordat ze data stelen. DNS Reflection (18 procent) en SYN Flood aanvallen (16 procent) maken de top drie compleet.

Verder stond het begin van dit jaar ook in het teken van Internet Control Message Protocol (ICMP) aanvallen, waarbij bedrijven overvallen worden door snelle 'echo requests' (ping) pakketjes, zonder op de reactie te wachten.

Q2 bleek vooral uitdagend te zijn door SYN floods (25 procent) en Networks Time Protocol en UDP floods (allebei 20 procent). In Q3 hielden de UDP Floods aan (26 procent), gevolgd door NTP Floods (22 procent) en DNS Reflection (17 procent).

Het laatste kwartaal werd ook gekenmerkt door UDP floods (25 procent) en DNS reflection (20 procent). Daarnaast bereikte de Ramnit trojan een nieuw hoogtepunt. Hij werd oorspronkelijk gebouwd om banken te overvallen, maar F5 Labs ontdekte dat 64 procent van de slachtoffers Amerikaanse webwinkels waren tijdens de feestdagen. Andere nieuwe slachtoffers waren websites in de reisbranche, entertainment, food, dating en porno. Een andere bank-trojan die zijn bereik vergrootte was Trickbot, die social engineering toepast.

Meer over
Lees ook
Helft van bedrijven in kritieke sectoren is doelwit van cybercriminelen

Helft van bedrijven in kritieke sectoren is doelwit van cybercriminelen

Aanvallen op de kritieke infrastructuur van een land zijn niet zonder gevaar. Onder kritieke infrastructuur valt onder andere de energiesector, watervoorzieningen en financiële sector. Meer dan de helft van alle bedrijven die met kritieke infrastructuur te maken hebben melden te zijn aangevallen door cybercriminelen. Dit blijkt uit onderzoek van1

BSA-onderzoek Europese cyber security-wetgeving: lidstaten wisselend voorbereid

Niet elke EU-lidstaat is even goed voorbereid als het gaat om cyber security. Dat blijkt uit een onderzoek van BSA | The Software Alliance, dat voor het eerst Europese wet- en regelgeving op het gebied van cyber security analyseerde. De BSA | The Software Alliance toetste de nationale wet- en regelgeving in alle 28 EU-lidstaten aan de hand van 25 criteria die als essentieel worden beschouwd voor effectieve bescherming van cyber security. Doel van dit onderzoek was de EU-landen een mogelijkheid te bieden om hun eigen policy’s af te zetten tegen key metrics. Daarnaast zet BSA hiermee een stap v1