Dữ liệu hiệu suất web và bảo mật của công Cloudflare cho thấy: Số lượng các cuộc tấn công từ chối dịch vụ phân tán (DDoS) quan sát được trong quý 3/2020 tăng gấp 4 lần so với mức trước đại dịch Covid-19 trong quý 1.
Những cuộc tấn công DDoS, một trong những vũ khí mạnh nhất
hiện nay của những kẻ tấn công mạng, nhắm vào những dịch vụ online và trang web
trực tuyến, áp đảo các trang mạng với lượng truy cập khổng lồ mà máy chủ / mạng
không thể đáp ứng.
Mục tiêu chính của các cuộc tấn công DDoS là tạo ra áp lực
cho doanh nghiệp do trang web không hoạt động được. Sự gián đoạn cũng gây ra vấn
đề với những người dùng cá nhân, bị ngăn truy cập vào dịch vụ mong muốn, đồng
thời cũng có thể là màn ngụy trang cho những hoạt động khác của tin tặc như
đánh cắp dữ liệu.
Trong những cuộc tấn công DDoS, xuất hiện một khối lượng khổng
lồ lưu lượng truy cập dưới dạng các gói tin giả, những yêu cầu kết nối và vô số
những tin nhắn đến.
Trong nhiều trường hợp, những tin tặc nhắm mục tiêu vào một
trang web hoặc trang doanh nghiệp với cuộc tấn công cấp độ thấp ban đầu, đe dọa
thực hiện cuộc tấn công gây thiệt hại lớn hơn nếu không đưa tiền chuộc.
Theo Cloudflare, những cuộc tấn công tầng mạng tăng gấp đôi
từ Q1 lên Q2 vào năm 2020 và tăng gấp đôi trong Q3, có nghĩa là tăng gấp 4 lần
so với quý đầu tiên. Các cuộc tấn công DDoS trong Q3 chiếm 56% tổng số các cuộc
tấn công được quan sát cho đến nay trong năm hiện tại.
Cloudflare cho biết sự gia tăng các cuộc tấn công DDoS đòi
tiền chuộc (RDDoS) được phát hiện trong quý 3, khi các nhóm tin tặc như Cozy
Bear, Lazarus và Fancy Bear tăng tốc các chiến dịch tống tiền nhắm vào những
doanh nghiệp trên toàn thế giới.
Tỷ lệ các cuộc tấn công lớn (trên 500Mbps) cao nhất được
quan sát thấy vào tháng 8, trong khi số lượng cuộc tấn công lớn nhất được xác định
vào tháng 9.
Một trong những cuộc tấn công lớn nhất từ trước đến nay vào
mạng Cloudflare diễn ra tháng 7. Cuộc tấn công được tạo ra bởi Moobot, có cơ sở
nền tảng là mạng botnet Mirai, đạt đỉnh dung lượng tấn công là 654 Gbps, sử dụng
18.705 địa chỉ IP một lần duy nhất. Mỗi địa chỉ là một thiết bị trong Internet
vạn vật (IoT) bị nhiễm Moobot.
Mỹ hứng chịu nhiều cuộc tấn công DDoS L3 / 4 nhất (những cuộc
tấn công nhắm vào tầng mạng và tầng giao thông) trong Quý 3, tiếp theo là Đức
và Úc.
Trên phương diện vector tấn công, SYN lũ bắn phá máy chủ với
các yêu cầu kết nối chưa hoàn thành - là vector tấn công phổ biến nhất (65%) được
xác thực trong Quý 3, tiếp theo là lũ RST (gây bão hòa băng thông) và lũ UDP
(áp đảo các cổng).
Theo dữ liệu của Cloudflare, những tin tặc trong năm ưa
thích tiến hành các cuộc tấn công ngắn (dưới một giờ), có thể gây ra thiệt hại
mà không gây lên thông tin cảnh báo từ hệ thống phát hiện DDoS, chiếm khoảng
88% các cuộc tấn công. Những cuộc tấn công ngắn cũng có thể được sử dụng để
thăm dò khả năng phòng thủ để tiến hành hack hệ thống.