• Thứ hai 18/12/2017 23:25

25% số vụ tấn công DDoS đạt mức thông lượng lên tới 5 Gbps

09/10/2017

(VEN) - Trong Báo cáo Xu hướng tấn công DDoS quý 2/2017, Verisign đã đưa ra nhận định về các xu hướng tấn công DDoS trực tuyến thời gian qua. Trong đó, đáng chú ý là quy mô tấn công đỉnh điểm trung bình đã giảm 81% so với quý trước. Mặc dù vậy, có đến 25% số vụ tấn công trong quý 2/2017 đạt mức thông lượng lên tới 5 Gbps.

Ngành dịch vụ công nghệ thông tin, đám mây tiếp tục bị tấn công nhiều nhất

Vụ tấn công lớn nhất và có cường độ cao nhất mà Verisign ghi nhận được trong quý 2 là một vụ tấn công sử dụng nhiều loại hình (véc-tơ), đạt đỉnh điểm gần 12 Gbps và khoảng 1 triệu Mpps. Tấn công này đã gửi một lưu lượng truy cập lớn tới hệ thống mạng mục tiêu trong khoảng 1 giờ, sau đó gửi một lưu lượng truy cập lớn khác trong vòng 1 giờ tiếp theo. Vụ tấn công này rất đáng lưu ý vì nó chủ yếu bao gồm tấn công khuếch đại phản chiếu DNS bên cạnh các gói không hợp lệ.

25 so vu tan cong ddos dat muc thong luong len toi 5 gbps

74% số vụ tấn công DDoS do Verisign làm giảm thiểu trong quý 2/2017 đều sử dụng nhiều loại hình tấn công khác nhau; 57% số vụ tấn công nhằm làm tràn bộ đệm giao thức UDP (giao thức gói dữ liệu người dùng); các vụ tấn công bằng TCP là loại hình tấn công thông dụng thứ 2, chiếm 20% trong quý 2.

25 so vu tan cong ddos dat muc thong luong len toi 5 gbps

Ngành dịch vụ công nghệ thông tin/đám mây/SaaS, chiếm 52% hoạt động giảm thiểu, vẫn là ngành bị tấn công nhiều nhất trong 7 quý liên tiếp. Ngành tài chính là ngành hứng chịu số vụ tấn công DDoS lớn thứ hai, chiếm 31% tổng số hoạt động giảm thiểu.

Ngày càng có nhiều vụ tấn công với mục đích tống tiền

Trong môi trường số, ngày càng có nhiều vụ tấn công với mục đích tống tiền và đây chính là cơn ác mộng của các bộ phận an ninh mạng. Mã độc tống tiền là một phần mềm độc hại được thiết kế để tấn công vào các hệ thống máy tính có mức độ rủi ro cao, mã hóa các file trên máy tính đó và tin tặc đòi tiền chuộc mới mở khóa những file đó cho người dùng.

Hiện nay, các công ty phải đối mặt với hai loại tấn công an ninh mạng trong đó có sử dụng hoạt động tống tiền và đòi tiền chuộc.

Thứ nhất là tấn công đòi tiền chuộc: Tin tặc mã hóa các file trên mạng của một tổ chức bằng một mã độc tống tiền, chiếm quyền kiểm soát "con tin" dữ liệu đó và sẽ không mở khóa các file đó nếu nạn nhân không chấp nhận trả tiền chuộc.

Thứ hai là tấn công DDoS tống tiền: Tin tặc đe dọa một tổ chức bằng một vụ tấn công DDoS, trừ khi tổ chức đó chấp nhận trả tiền chuộc. Tấn công DDoS tống tiền là một mối đe dọa nghiêm trọng đối với bộ phận an ninh mạng trong nhiều năm qua, và nó vẫn còn là động lực chính của nhiều vụ tấn công DDoS.

Hai vụ tấn công tống tiền mới đây trên phạm vi toàn cầu bằng mã độc WannaCry và NotPetya đã giúp cho cộng đồng hiểu rõ hơn về ảnh hưởng nghiêm trọng mà mã độc tống tiền có thể gây ra đối với những tài sản quan trọng của một tổ chức. Vụ tấn công bằng mã độc tống tiền WannaCry đã ảnh hưởng tới hơn 300.000 máy tính tại hơn 150 quốc gia. Vụ tấn công bằng mã độc tống tiền NotPetya thậm chí còn có mức độ tàn phá lớn hơn. Nó lây lan nhanh hơn mã độc tống tiền WannaCry và gây ra "thiệt hại vĩnh viễn và không thể khôi phục lại được" đối với ổ cứng máy tính. Một báo cáo cho thấy rằng, trong năm 2016, gần một nửa số công ty Mỹ đã gặp phải một vụ tấn công bằng mã độc tống tiền.

Khi được sử dụng riêng biệt để tấn công vào môi trường mạng của một tổ chức, các vụ tấn công DDoS và tấn công bằng mã độc tống tiền đã có thể gây thiệt hại rất lớn. Tuy nhiên, tội phạm mạng đang trở nên tinh vi hơn và chúng kết hợp các vụ tấn công DDoS với mã độc tống tiền để gây ra thiệt hại lớn hơn. Trong một vụ tấn công đã được công bố, một biến thể mã độc tống tiền đã không chế máy tính và dữ liệu của một tổ chức cho tới khi họ trả tiền chuộc. Trong lúc tin tặc chờ nạn nhân trả tiền chuộc, chúng đã sử dụng máy tính của tổ chức đó như là các mạng máy tính ma (botnets) để tổ chức các vụ tấn công DDoS vào các nạn nhân không phòng bị khác.

Các biện pháp kiểm soát hệ thống tên miền (Domain Name System - DNS) có thể đóng một vai trò quan trọng trong việc xác định và bảo vệ người dùng trước các vụ tấn công bằng mã độc và mã độc tống tiền. Khi công cụ phân giải DNS sử dụng các nguồn thông tin rủi ro an ninh bảo mật, những thông tin đó có thể được sử dụng để thiết lập các bộ lọc để chủ động phân tích và xác định cơ chế kết nối với máy chủ chỉ huy và điều khiển. Những bộ lọc đó có thể góp phần ngăn chặn quá trình mã hóa mà nhiều vụ tấn công bằng mã độc tống tiền sử dụng.

Minh Duyên

Scroll