Nexusguard: 87% Serangan DDoS Menargetkan Perangkat OS Windows pada 2023, Berita Bisnis
SINGAPURA – Media OutReach Newswire – 14 Mei 2024 – Data baru dari Laporan Tren Statistik DDoS Nexusguard 2024 mengungkapkan aktor jahat mengubah taktik DDoS. Komputer dan server menjadi target utama serangan, membentuk 92% dari upaya DDoS, dibandingkan dengan hanya 68% pada tahun sebelumnya. Serangan juga menjadi lebih pendek dan lebih jarang, tetapi lebih kuat. Sementara jumlah keseluruhan dalam frekuensi serangan turun 55% pada tahun 2023, ukuran serangan tumbuh 233%.
Serangan yang berlangsung selama 90 menit meningkat sebesar 22%. Durasi serangan ini sekarang mencapai 81% dari semua serangan DDoS, sedangkan serangan paling lama yang mencakup lebih dari 1200+ menit mengalami pengurangan tajam 95%.
“Modus operandi penjahat cyber adalah menyebabkan gangguan maksimum dengan sedikit usaha, ” kata Donny Chong, Direktur Produk Nexusguard. ” Alat keamanan siber modern telah menjadi sangat maju, memaksa aktor jahat untuk mencari peluang serangan di mana gangguan terpendek mendatangkan malapetaka paling besar. Ini mungkin mengapa kita melihat lebih banyak serangan DDoS profil tinggi pada pemerintah dan sektor publik, di mana bahkan gangguan singkat dapat memiliki konsekuensi besar. ”
“Hacktivisme bermuatan politik semakin menjadi motivator umum untuk banyak serangan DDoS saat ini,” tambah Chong. “Kami berharap ini akan membuat layanan vital di bidang-bidang seperti sektor publik, pemerintah, dan keuangan menjadi lebih rentan, meningkatkan pentingnya keamanan nasional dan diplomasi global.”
Serangan aplikasi telah bergeser tajam ke perangkat OS Windows, yang terdiri dari 87% dari semua target DDoS pada tahun 2023 dibandingkan dengan hanya 15% tahun sebelumnya. Komputer dan server mewakili 92% target DDoS dibandingkan dengan 8% untuk perangkat seluler – perubahan besar dari tahun sebelumnya, ketika perpecahan untuk komputer / server dan perangkat seluler masing-masing mencapai 32% vs. 68%.
“Beberapa alasan dapat menjelaskan pergeseran ekstrem dalam target perangkat ini,” tambah Chong. “Kerentanan baru yang ditemukan di OS Windows, atau malware yang lebih canggih, mungkin membuatnya lebih mudah untuk membahayakan sistem ini. Botnet juga berkembang, sehingga penyerang mungkin ingin mengeksploitasi sumber daya komputasi yang lebih kuat yang disediakan oleh komputer dan server untuk serangan yang lebih efektif. Terlepas dari itu, tidak ada sistem yang sempurna. Contoh nyata serangan DDoS pada tahun 2023, seperti eksploitasi kerentanan server Microsoft Exchange dan munculnya serangan DDoS tebusan, berfungsi sebagai pengingat nyata akan dampak nyata serangan ini.”
Penyerang terus memanfaatkan teknik untuk meluncurkan serangan besar-besaran dengan sumber daya terbatas. Vektor serangan yang paling menonjol untuk mencapai hal ini tetap Serangan Amplifikasi NTP – mewakili lebih dari seperempat (26%) serangan. Namun, serangan ini menurun sebesar 17% pada tahun 2023, menunjukkan bahwa konfigurasi jaringan yang ditingkatkan dan kesadaran keamanan yang meningkat mengurangi dampaknya.
Sebagai tanda adaptasi dari aktor jahat, dua vektor serangan lainnya dengan cepat mendapatkan Amplifikasi NTP:
- HTTPS Flood, terkenal karena kehalusannya dalam meniru lalu lintas yang sah, merupakan 21% dari serangan tahun 2023, naik dari 12% pada tahun 2022.
- Amplifikasi DNS mengalami peningkatan paling signifikan, mewakili 14% dari serangan tahun 2023, naik dari hanya 2% pada tahun 2022. Lonjakan tajam ini dan potensinya untuk menciptakan gangguan skala besar menyoroti kerentanan signifikan dalam infrastruktur internet global.
Secara lebih luas, kategori serangan bergeser:
- Kategori ancaman yang tumbuh paling cepat pada tahun 2023 adalah serangan Aplikasi (misalnya serangan HTTP/HTTPS dari grup seperti Killnet), yang naik 79% YoY pada tahun 2023 dan terdiri dari 25% serangan DDoS, menggarisbawahi kegigihan peretas untuk beradaptasi dengan alat keamanan siber canggih saat ini.
- Serangan volumetrik (banjir langsung) menyumbang 24% – penurunan 30% YoY, menunjukkan infrastruktur jaringan menjadi lebih siap untuk menyerap volume lalu lintas yang besar – atau bahwa penyerang hanya mengalihkan strategi ke metode yang lebih canggih.
Akhirnya, serangan vektor tunggal mendominasi 93% serangan DDoS, sekali lagi menyoroti prioritas aktor jahat terhadap teknik yang lebih sederhana untuk dieksekusi yang membutuhkan lebih sedikit sumber daya dan lebih sedikit keahlian. Serangan ini mengganggu operasi dan layanan secara efektif, lebih mudah berbaur dengan lalu lintas yang sah, dan dapat dengan cepat didistribusikan terhadap target yang luas.
Untuk mempelajari lebih lanjut, baca laporan lengkapnya.
Tagar: #nexusguard #ddos #ddosattacktrend
https://www.linkedin.com/company/nexusguard/
https://twitter.com/Nexusguard
https://www.facebook.com/nxg.pr/
Penerbit sepenuhnya bertanggung jawab atas isi pengumuman ini.
Nexusguard
Didirikan pada tahun 2008, Nexusguard adalah penyedia solusi keamanan distributed denial of service (DDoS) terkemuka yang memerangi serangan internet berbahaya. Nexusguard memastikan layanan internet, visibilitas, pengoptimalan, dan kinerja tanpa gangguan. Nexusguard berfokus pada pengembangan dan penyediaan solusi keamanan siber terbaik untuk setiap klien di berbagai industri dengan persyaratan bisnis dan teknis tertentu. Nexusguard juga memungkinkan penyedia layanan komunikasi untuk memberikan solusi perlindungan DDoS sebagai layanan. Nexusguard memenuhi janjinya untuk memberi Anda ketenangan pikiran dengan melawan ancaman dan memastikan waktu kerja maksimum. Kunjungi www.nexusguard.com untuk informasi selengkapnya.