งานวิจัย Nexusguard เผยการโจมตีแบบ DNS Amplification มีมากขึ้นเกือบ 4,800% เมื่อเทียบกับช่วงเวลาเดียวกันปีก่อนหน้า ขณะที่พบการพุ่งสูงขึ้นของการโจมตีแบบ TCP SYN Flood

เครือข่ายของบริษัทขนาดใหญ่และผู้ให้บริการโทรคมนาคมจำเป็นต้องระมัดระวังเกี่ยวกับการเกิดซ้ำของภัยคุกคามแบบเก่า เพื่อหลีกเลี่ยงการส่งข้อมูลขยะกินพื้นที่แบนด์วิธของผู้ใช้

ซานฟรานซิสโก - Media OutReach - 6 มกราคม 2563 - ตัวเลขการโจมตีแบบ DNS amplification ยังคงเพิ่มขึ้นอย่างต่อเนื่องถึง 4,788% ในช่วงไตรมาส 3 ของปี 2561 อ้างอิงจาก รายงานภัยคุกคามไตรมาส 3 ปี 2562 ของ Nexusguard โดยระบบความปลอดภัย DNSSEC ยังคงเป็นปัจจัยหลักที่ทำให้การเติบโตของการโจมตีแบบ DNS amplification ในไตรมาสดังกล่าวสูงขึ้น ขณะที่นักวิเคราะห์ของ Nexusguard ตรวจพบการพุ่งสูงขึ้นของการโจมตีแบบ TCP SYN Flood ในระดับที่น่ากังวล ซึ่งการโจมตีแบบ TCP SYN Flood ไม่ใช่รูปแบบการโจมตีใหม่แต่อย่างใด แต่ผลการวิจัยชี้ให้เห็นว่าเทคนิคดังกล่าวเพิ่มขึ้นอย่างมีความซับซ้อน และเป็นวิธีการโจมตีที่ถูกใช้มากที่สุดเป็นอันดับสาม ตามหลังการโจมตีแบบ DNS amplification และ HTTP flood

ตลอดหลายปีที่ผ่านมา นักโจมตีทางไซเบอร์มักใช้การโจมตีแบบ DDoS ซึ่งขยายความเสียหายเกินทรัพยากรที่จำเป็น แต่ไม่สามารถเข้าถึงตัวสะท้อนหรือขยายความเสียหายที่เหมาะสมได้มากเท่ากับการโจมตีแบบ DNS amplification และการโจมตีแบบ memcached reflection ในทางตรงกันข้าม เซิร์ฟเวอร์ใดก็ตามที่มีพอร์ต TCP มักตกเป็นเป้าของการโจมตี และตัวสะท้อนเหล่านั้นพบได้มากและเข้าถึงได้ง่ายเพื่อทำให้เกิดการโจมตีแบบ SYN Flood reflection

ผลที่ตามมาก็คือ การโจมตีแบบ SYN Flood reflection ไม่เพียงโจมตีเหยื่อที่ตั้งเป้าไว้เท่านั้น แต่ยังสามารถสร้างผลกระทบต่อผู้ใช้อื่นที่ไม่ได้กำหนดไว้ได้ด้วย เช่น บุคคลทั่วไป ธุรกิจ และองค์กรต่าง ๆ  ซึ่งในที่สุด เหยื่อเหล่านี้จำเป็นต้องดำเนินการคำร้องปลอมจำนวนมหาศาล รวมถึงการตอบกลับที่ดูเหมือนไม่มีความผิดปกติใด ๆ จากเป้าหมายในการโจมตี ส่งผลให้เหยื่อที่ไม่ได้เป็นเป้าต้องจ่ายค่าธรรมเนียมแบนด์วิธที่เต็มไปด้วยการรับส่งข้อมูลขยะสูงเกินความจำเป็น หรือแม้แต่ได้รับผลกระทบจากการโจมตีในระลอกสอง

"ผลการวิจัยของเราเผยให้เห็นว่าแม้แต่การโจมตีเครือข่ายแบบทั่วไปก็สามารถกลายเป็นการโจมตีแบบซ่อนตัวที่มีความซับซ้อนได้หากใช้เทคนิคที่มีความก้าวหน้ามาก ๆ ไม่ว่าจะเป็นการโจมตีแบบ bit-and-piece หรือเป็นที่รู้จักกันในชื่อ carpet bombing ซึ่งเราได้ระบุไปในปีที่แล้ว ไปจนถึงการเกิดขึ้นของการโจมตีแบบ Distributed Reflective DoS หรือ DRDoS ในไตรมาสที่สาม หน่วยงานด้านโทรคมนาคมและบริษัทขนาดใหญ่จำเป็นต้องทราบว่า แม้เทคนิคเหล่านี้ไม่ทำให้เกิดผลเสียหายที่สังเกตได้ต่อแบนด์วิธของเครือข่าย ซึ่งอาจเล็ดลอดจากการตรวจจับ แต่เทคนิคการโจมตีเหล่านั้นทรงพลังมากพอที่จะสร้างผลกระทบต่อบริการของพวกเขาได้ และระบบภัยคุกคามเหล่านี้จำเป็นต้องมีเทคนิคขั้นสูงในการลดความเสียหาย" Juniman Kasman ผู้อำนวยการสูงสุดฝ่ายเทคโนโลยีแห่ง Nexusguard กล่าว

นอกจากนี้ ผลวิจัยยังแสดงให้เห็นว่า 44% ของการรับส่งข้อมูลของการโจมตีในไตรมาสสามมาจากคอมพิวเตอร์ระบบปฏิบัติการวินโดวส์และเซิร์ฟเวอร์ที่ถูกปล้นโดยบอทเน็ต แหล่งที่มาที่ใหญ่เป็นอันดับสองของการรับส่งข้อมูลมาจากอุปกรณ์มือถือระบบ iOS จำนวนครั้งการโจมตีทั้งหมดได้สะท้อนแพทเทิร์นการโจมตีที่พบในปี 2562 โดยที่ในไตรมาสที่หนึ่งพบว่ามีจำนวนครั้งการโจมตีสูงสุด และลดลงในไตรมาสที่สองและสาม ขณะที่จำนวนการโจมตีลดลงในไตรมาสที่สองของปี 2562 ระดับความคงที่กลับเติบโตกว่า 85% เมื่อเทียบกับไตรมาสเดียวกันในปีก่อนหน้า การโจมตีมากกว่าครึ่งที่พบทั่วโลกมีต้นกำเนิดจากประเทศจีน ตุรกี และสหรัฐอเมริกา

การวิจัยภัยคุกคาม DDoS ประจำไตรมาสของ Nexusguard รวบรวมข้อมูลการโจมตีจากการสแกนหาบอตเน็ต ฮันนีพอต ผู้ให้บริการการสื่อสารและการรับส่งข้อมูลระหว่างผู้โจมตีและเป้าหมาย เพื่อช่วยระบุช่องโหว่ให้กับบริษัทและทำให้องค์กรได้รับการแจ้งเตือนเกี่ยวกับความปลอดภัยบนโลกไซเบอร์ อยู่เสมอ สำหรับข้อมูลเพิ่มเติม โปรดดู "รายงานภัยคุกคามประจำไตรมาส 3 ปี 2562" ฉบับเต็ม

Visitors: 1,807,213