Verisign công bố Báo cáo xu hướng tấn công gây mất kết nối dịch vụ

10:14, 03/01/2018
|
(VnMedia) - Theo Báo cáo Xu hướng Tấn công từ chối dịch vụ (DDoS) quý 3/2017 của Verisign vừa công bố, 29% số vụ tấn trong trong quý 3/2017 có sử dụng từ năm hình thức tấn công trở lên, và số lượng các vụ tấn công có xu hướng giảm kể từ quý II/2017. 
 
Vụ tấn công DDoS có quy mô lớn nhất và mật độ cao nhất được Verisign quan sát thấy trong quý 3/2017, là một cuộc tấn công nhiều loại hình có băng thông đỉnh điểm lên tới khoảng 2,5 Gigabit trên giây (Gbps) và khoảng 1 triệu gói tin một giây (Mpps). Vụ tấn công này kéo dài khoảng hai tiếng rưỡi và đáng lưu ý vì nó chủ yếu bao gồm nhiều loại hình (vector) tấn công bao gồm TCP SYN và TCP RST floods; DNS, ICMP, Chargen Amplification và các gói tin không hợp lệ.
 
Các xu hướng DDoS và kết quả quan sát chính được đưa ra là, 56% các vụ tấn công DDoS thuộc loại tấn công ngập lụt sử dụng UDP (Giao thức gói dữ liệu người dùng). 88% các cuộc tấn công DDoS bị Verisign đẩy lùi trong quý 3/2017 sử dụng nhiều hình thức tấn công.
 
Ảnh minh họa
Ảnh minh họa
Chiếm 45% hoạt động đẩy lùi tấn công, ngành công nghệ thông tin/ đám mây/ SaaS là ngành bị nhắm tới nhiều nhất trong 12 quý liên tiếp tính đến nay. Ngành tài chính phải hứng chịu số lượng các vụ tấn công DDoS lớn thứ hai, chiếm 20% hoạt động đẩy lùi tấn công.   
 
Các báo cáo xu hướng tấn công DDoS của Verisign trong năm 2017 đã cho thấy, sự suy giảm số lượng và quy mô của các cuộc tấn công DDoS. Tuy nhiên xu hướng này không có nghĩa là các cuộc tấn công DDoS sẽ biến mất hay các công ty có thể tự mãn. Đây là thời điểm tốt để các tổ chức rà soát lại mọi khía cạnh của các giải pháp an ninh bảo mật ứng dụng và mạng lưới của họ để chống lại được các cuộc tấn công DDoS hoặc các mối đe dọa an ninh bảo mật trong tương lai. 
 
Theo một nghiên cứu về chi phí phát sinh khi dữ liệu bị xâm phạm của Viện Ponemon năm 2016, chi phí hợp nhất trung bình của việc dữ liệu bị xâm phạm là 4 triệu đô la. Các tổ chức thường có một chiến lược phù hợp để đối phó với các cuộc tấn công DDoS vào hệ thống mạng và các ứng dụng của họ, nhưng điều gì sẽ xảy ra nếu một người dùng nội bộ trong mạng tải về phần mềm độc hại thông qua một yêu cầu được gửi đi do vô ý?
 
PV