DDoS attackstatistik och fakta för 2018-2019

DDoS-statistik och faktaAv de många typerna av kriminell verksamhet som inträffar på webben är det få som är mer förbryllande och svåra att förhindra än DDoS-attacker. Dessa attacker kan få till och med de största webbplatserna genom att överbelasta servrar med fler förfrågningar än de kan hantera. Det gick inte att möta belastningen med skräpprogram, servrar kraschar och kräver ofta timmar att återställa.


Norton kallar faktiskt DDoS-attacker ”ett av de mest kraftfulla vapnen på internet”, och med goda skäl. Attacker av nekande av tjänster kan komma när som helst, påverka någon del av webbplatsens verksamhet eller resurser och leda till enorma mängder av serviceavbrott och enorma ekonomiska förluster. DDoS-attacker var en gång en sak av skada, men data visar att de är blir allt mer ett verktyg för att få inkomst för cyberbrottslingar eller orsaka störningar i politiska syften. DDoS-attacker ökar också, enligt en rapport från Q1 2019 från Kaspersky Lab, och de blir mer komplexa.

Nedan har vi lagt fram några större statistik och fakta som belyser hur DDoS-attacker transformerar och påverkar webben.

2018-2019 DDoS-statistik och fakta

Här är en sammanfattning av några av de mest berättande DDoS attackstatistiken:

1. DDoS-attacker ökar

DDoS-attacker har totalt sett ökat under de senaste 2 åren, även om antalet attacker mellan 2017 till 2018 och från 2018 till 2019 (hittills) visar några intressanta trender. Till exempel var antalet DDoS-attacker sommaren 2018 16 procent högre än 2017.

2. Olika DDoS-attacktyper ökar

Enligt Akamai ökade attackerna i infrastrukturlagret med 16 procent, reflektionsbaserade attacker ökade med 4 procent och attackerna för applikationslagret ökade med 38 procent.

3. Andra uppgifter visar blandade nedgångar och regionalspecifika ökningar

Det var 13 procent mindre DDoS-aktivitet 2018 jämfört med 2017. Och i Europa ökade den genomsnittliga DDoS-attackvolymen 192 procent 2018 jämfört med 2017. Genomsnittliga attackvolymer på kontinenten ökade från 1,7 GB / s till 4,9 GB / s, och andelen multivektorattacker i Europa ökade från 34 procent till 59 procent 2018.

4. 2019 kan bli ytterligare ett utbrottår för DDoS

Trots en del minskningar under 2018 är mängden DDoS-aktivitet under 2019 trender högre än tidigare år. DDoS-attacker ökade med 200 procent under Q1 2019 jämfört med samma tidsperiod 2018. Antalet DDoS-attacker över 100 GB / s i volym ökade 967 procent under Q1 2019.

Under de första sex månaderna av 2019 överträffade antalet sökbara webbsidor i själva verket det totala antalet resultat under hela 2018.

DDoS attackerar statistik och faktaKälla: Bing

5. DDoS-for-hire-webbplatser stängs av 2018, vilket kan ha resulterat i en minskning av DDoS-aktiviteten det året

I slutet av 2018 tog FBI ned ett dussin DDoS-för-hyra marknadsplatser, och i april 2018 stängde Europol av Webstresser, världens största marknadsplats för att köpa DDoS-attacker. När den stängdes hade Webstresser över 130 000 registrerade användare.

Denna aktivitet kan ha varit en del av nedgången i DDoS-attacker som bevittnades 2018. Men nuvarande data visar att antalet DDoS-för-hyra webbplatser hoppade tillbaka 2019, vilket också kan spela en roll i den stora ökningen av DDoS-aktivitet i 2019. Se även: Hur man stoppar en DDoS-attack

6. Den längsta DDoS-attacken i historien inträffade 2018

Den längsta DDoS-attacken sedan 2015 inträffade under Q4 2018 och varade i 329 timmar, eller nästan 2 veckor.

För att effektivare motverka DDoS-begränsningstekniker har cyberbrottslingar ändrat många av sina taktiker under de senaste två åren, med en större betoning på kortlivade, kraftfullare strejker mot sina mål.

7. Nuvarande data visar att de flesta DDoS-attacker är relativt små

De allra flesta DDoS-attacker under 2018 var lågvolym, submättande attacker på 10 / GB / s eller mindre. Enligt säkerhetsföretaget Neustar var 58 procent av dess minskade attacker under Q1 2019 mindre än 5 GB / s i volym. Andra källor noterar att antalet attacker över 10 / GB / s eller mer än fördubblats 2018 jämfört med 2017.

8. Data visar också DDoS-angripare som växlar till stora men kortlivade attacker

Trots det blir DDoS-attacker mindre om långvariga attacker och mer om attackstorlek och frekvens. Över 80 procent av DDoS-attackerna under 2018 varade under mindre än 10 minuter, men 20 procent av DDoS-attackerna attackeras igen inom 24 timmar. Dessutom ökade storleken på DDoS-attacker 73 procent under Q1 2019 kontra Q1 2018.

DDoS attackerar fakta och statistik 2019Källa: Neustar

9. Attacker som tjänade över 100 GB / s data ökade 967 procent mellan 2018 och 2019

Den största DDoS-attacken under Q1 2019 var 587 GB / s i volym, jämfört med 387 GB / s i volym för den största Q1 2018-attacken. Det är också anmärkningsvärt att attacker över 100 GB / s ökade 967 procent 2019 jämfört med 2018 och attacker mellan 50 GB / s och 100 GB / s ökade 567 procent.

DDoS attackerar fakta och statistik 2019Källa: Neustar

10. DDoS-angripare använder nu flervektorattacker oftare

Metoderna som används för att skapa DDoS-attacker förändras också. Ett växande antal angripare använder DDoS-attacker med flera vektorer och kombinerar olika DDoS-attackmetoder till en kort attack och repeterar sedan kort efter. Cirka 77 procent av alla attacker under Q1 2019 använder 2 eller fler vektorer, med 44 procent som använder 3 vektorer, medan cirka 11 procent av attackerna under 2018 använde flervektormetoder, mot 8,9 procent 2017.

11. UDP-attacker är nu den vanligaste formen av DDoS-attack

UDP-attacker var den vanligaste individuella attackattacken under 2018. Attacker med blandad metod var dock den största typen av DDoS-attacker och involverade typiskt HTTPS-översvämningar och blandade attacker med HTTP-element. Enligt Kaspersky Labs observationer varade de flesta UDP-attacker i mindre än 5 minuter.

12. Få attacker fullständigt mättar ett nätverk upplänkar

Dessutom är en majoritet av DDoS-attackerna inte fullständigt mättade upplänkar. Corero fann att endast 0,6 procent av DDoS-attackerna nådde "full pipe" -upplättnadsmättnad, vilket definieras som mer än 95 procent av användningen i upplänken. Av de som nådde mättnadsnivåer varade de flesta (cirka 95 procent) mindre än 10 minuter.

13. Credential stoppningsattacker finns nu på cybersecurity-radar

Slutligen är inte alla DDoS-attacker utformade för att krascha servrar. En ny typ av attack, referensstoppning, är för närvarande inriktad på många olika webbplatser, särskilt tv-speltjänster. I denna attack testar hackare en mängd referenser mot sin databas för att verifiera stulna kontouppgifter. Även om det inte är en DDoS-attack helt och hållet per definition, kan referensstoppning öka trafikvolymen på en webbplats och ha en liknande inverkan på en DDoS-attack. (Källa: Neustar)

Se även: DoS vs DDoS attacker

14. Trots sin distribuerade natur är DDoS-attacker geografiskt koncentrerade

DDoS-attacker använder ganska ofta botnät för att skicka enorma mängder trafik till en enda server för att överbelasta den med förfrågningar. Över 20 miljoner "DDoS-vapen", eller infekterade IP-adresser över hela världen, används för närvarande som en del av DDoS-attackerna. Mirai-malware och dess många varianter är för närvarande det mest populära skadliga programmet som används för att skapa botnät för DDoS-attacker, även om andra existerar också.

15. Indien och Kina är botnet-nav

Enligt Spamhaus är landet med flest botnät Indien, med över 2.345.000 bots. Kina är det näst värsta med över 1,4 miljoner bots. Vissa autonoma systemnummeroperatörer (oftast ISP) har också ett större antal infekterade IP-adresser på grund av omfattande botnet-skadlig programvara. Vilka ASN-operatörer som drabbas mest är dock svårare att fastställa. Spamhaus identifierar de 5 mest påverkade ASN-operatörerna som:

  • No.31 / Jin-rong Street (Kina)
  • Nationell Internet-ryggrad (Indien)
  • Bharti Airtel Ltd. AS för GPRS Service (Indien)
  • TE-AS (Egypten)
  • VNPT Corp (Vietnam)

Samtidigt skriver A10 Networks att de 5 bästa ASN: erna med infekterade IP-adresser är:

  • China Unicom
  • China Telecom
  • TIM Celular S.A. (Brasilien)
  • Rostelecom (Ryssland)
  • Korea Telecom (Sydkorea)

DDoS-attacker kan dock startas var som helst, oavsett var de infekterade datorerna finns. Som man kan förvänta sig tenderar de flesta DDoS-attacker också främst från ett fåtal länder.

16. Hackare i Kina lanserar de flesta DDoS-attacker, följt av dem i USA och Ryssland

Majoriteten av DDoS-attackerna lanseras från:

  • Kina (över 4,5 miljoner år 2018)
  • USA (2,7 miljoner)
  • Ryssland (1,5 miljoner)
  • Italien (940 000)
  • Sydkorea (840 000)
  • Indien (500 000)
  • Tyskland (370 000)

DDoS attackstatistik och fakta 2019

17. DDoS-poster bröts under 2018

Säkerhetsnyhetsvärlden gick in i en frenesi 2018 efter att den största DDoS-attackrekorden bröts inte bara en gång, utan två gånger på mindre än en vecka. Den näst största DDoS-attacken på posten inträffade i mars 2018 mot Github, med registrerade 1,3 Terabyte per sekund (TB / s) data som skickades till GitHubs servrar. Webbplatsen mildrade effektivt attacken.

Därefter, bara några dagar senare, den största attacken mot rekord riktade namngiven amerikansk trådlös tjänst. Attacken Memcached tjänade 1,7 terabyte per sekund till tjänsteleverantörens servrar. Inga skador eller avbrott rapporterades för den attacken heller, eftersom tjänsteleverantören också hade DDoS-metoder för att minska.

18. DDoS-attacker blir dyrare för offren

Kostnaderna för dessa attacker ökar också. En Corero-undersökning visade att DDoS-attacker kan kosta företagsorganisationer 50 000 dollar i förlorade intäkter från driftsstopp och minskningskostnader. Nästan 70 procent av de undersökta organisationerna upplever 20-50 DDoS-attacker per månad. Även om de flesta DDoS-attacker inte lyckas, kan till och med några få framgångsrika attacker resultera i hundratusentals dollar i förlorade intäkter per månad.

Över 75 procent av de företag som undersökts av Corero tror att förlust av kundförtroende är det värsta resultatet av DDoS-attacker. Denna förlustförlust kan leda till att kunder fly till konkurrenter, vilket gör den totala ekonomiska effekten helt svår att fastställa.

Anmärkningsvärt 2018-2019 DDoS-attacker och nyheter

Antalet webbplatser som påverkas av DDoS-attacker ökar. Eftersom marknadsplatserna för "DDoS-for-hire" sprids, är det nu lättare än någonsin för nästan någon att betala cyberbrottslingar för att störa webbplatsens verksamhet.

Juli 2019

  • Efter att ha lanserat sin första stora DDoS-attack mot videospelservrar redan 2013 dömdes den 23-åriga Austin Thompson, även känd som ”DerpTrolling” till 27 månaders fängelse. Thompson arresterades ursprungligen 2014 efter att han blev doxad. Senare åklagade han sig skyldig till DDoS-attackerna under julen 2018. (Källa: US Department of Justice)
  • Säkerhetsföretaget Imperva tillkännagav den största Layer 7 DDoS som företaget någonsin hade bevittnat kom mot en av sina kunder inom videoströmningsbranschen. Attacken, som i första hand lanserades från Brasilien, använde ett botnät bestående av 400 000 IP-enheter för IoT-enheter i attacken som varade i nästan två veckor. (Källa: Imperva)

Juni 2019

  • Telegram drabbades av en stor DDoS-attack som tjänstens grundare, Pavel Durov, föreslår var utformad för att rikta Telegram under massiva protester i Hong Kong. Telegram sa inte hur stor attacken var, men Durov beskrev den som en "statlig aktörstorlek" -attack, som han uppgav att serverade 200-400 Gigabyte per sekund (Gb / s) eller skräpdata. (Källa: TheVerge)

Januari 2019

  • I januari 2019 fick en Connecticut-man 10 års fängelse för flera DDoS-attacker som utfördes mot sjukhus 2014. Han fick också order att betala över 440 000 dollar i återupprättelse. (Källa: Boston Globe)
  • Två män som påstås vara en del av hackerkollektivet Apophis Squad anklagades för att ha inrättat flera DDoS-attacker, inklusive en veckolång attack på den krypterade e-posttjänsten ProtonMail. (Källa: Court House News)
  • En brittisk hackare fängslades i tre år i januari 2019 efter att ha anklagats för att ha inlett en DDoS-attack mot det liberianska telekomet Lonestar 2015 och 2016. Hackaren anställdes av en anställd från en av Lonestars konkurrenter, Cellcom. Attackerna var tillräckligt kraftfulla för att slå ut internetåtkomst i hela landet och resulterade i en förlust av miljoner dollar för Lonestar. (Källa: CNN)

Oktober 2018

  • I oktober 2018 dömdes den då 22-åriga medförfattaren av Mirai botnet malware till sex månaders hem, 2500 timmar samhällstjänst och beordrades att betala 8,6 miljoner dollar i restitution efter att upprepade gånger ha riktat Rutgers University med DDoS-attacker. (Källa: Krebs on Security)
  • I oktober 2018 upplevde Ubisofts Uplay-tjänst en DDoS-attack som störde operationerna i flera timmar. (Källa: Newsweek)

Augusti 2018

  • Bank of Spain drabbades av en DDoS-attack i augusti 2018 som tog den offline i flera timmar. (Källa: Bankinformationssäkerhet)

Maj 2018

  • I maj 2018 upplevde cryptocurrency Verge en DDoS-attack som gjorde det möjligt för hackaren att förvärva $ 35 miljoner XVG (en cryptocurrency), eller 1,75 miljoner dollar baserat på valutakurser vid den tiden. (Källa: Bitcoin Magazine)

Januari 2018

  • National Tax Office i Nederländerna skickades offline i 5-10 minuter i januari 2018 efter en DDoS-attack av ospecificerad storlek. (Källa: Reuters)

DDoS-terminologi

Att gräva igenom DDoS-fakta kan kräva att man bryter upp några viktiga termer. Distribuerade serviceangrepp är mycket tekniska och du kan stöta på en obekant terminologi när du granskar den senaste statistiken.

  • Attack av förnekande av tjänst: En attack på en webbplats som skickar en överbelastning av trafik (förfrågningar) till en webbserver. EN distribuerad denial of service attack (DDoS) använder flera komprometterade datorsystem för att öka antalet förfrågningar som kan göras till en server på en gång, vilket gör serveröverbelastningar lättare att utföra och svårare att förhindra.
  • Förstärkning: En term som används för att beskriva en DDoS-attack där antalet förfrågningar som gjorts till ett måls server multipliceras utöver den ursprungliga begäran. Det finns flera sätt som angripare kan göra detta, inklusive DNS-förstärkning, UDP-förstärkning och ICMP-förstärkning (Smurf Attack).
  • botnet: Ett nätverk av datorer, vanligtvis infekterade och kontrolleras skadligt genom ett virus- eller skadlig program, som används för att göra förfrågningar till servrar i en DDoS-attack.
  • memcached: Ett distribuerat minnescachingssystem som populärt används i DDoS-attacker.
  • Mirai: Malware skapat för att rikta in sig på Linux-baserade IoT-enheter, inklusive hemmasäkerhetskameror och routrar. Mirai och dess många varianter är för närvarande bland de mest använda malware för att skapa DDoS-botnät.
  • Gigabyte per sekund och Terabytes per sekund: En mätning av hur mycket data som skickas till servrar i en DDoS-attack, typiskt angiven som GB / s eller TB / s.
  • Mättnad: En term som används för mängden volym som skickas till en server under en DDoS-attack. Övermättnad inträffar när alla systemets resurser är fyllda med förfrågningar från DDoS-attacken, helt stänger av systemet, medan undermättnad avser små DDoS-attacker som kan påverka systemets prestanda och resurser negativt men inte är tillräckligt stora för att stänga av en servern helt. Undermättande attacker blir allt vanligare, går ofta upptäckta och används ofta som en "rökskärm" för större attacker.

Se även:

  • Vanliga bedrägerier som används av cyberbrottslingar
  • Statistik och trender för cyberbrott och cybersäkerhet
  • Vad är ransomware och hur man kan förhindra det
  • 2017-2019 ransomware-statistik och fakta
  • Cybersäkerhet per land

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me

Add a Comment

Your email address will not be published. Required fields are marked *

3 + 7 =