DDoS angriber statistikker og fakta for 2018-2019

DDoS-statistik og faktaAf de mange typer kriminel aktivitet, der forekommer på nettet, er få mere forvirrende og vanskelige at forebygge end distribuerede benægtelse af tjeneste (DDoS) angreb. Disse angreb kan nedbringe selv de største websteder ved at overbelaste servere med flere anmodninger end de kan håndtere. Kan ikke imødekomme belastningen med uønskede anmodninger, servere går ned og kræver ofte timer at gendanne.


Norton kalder faktisk DDoS-angreb ”et af de mest magtfulde våben på Internettet”, og med god grund. Angreb på nægtelse af tjeneste kan komme når som helst, påvirke enhver del af et websteds operationer eller ressourcer og føre til enorme mængder af serviceafbrydelser og enorme økonomiske tab. DDoS-angreb var engang en ting af skam, men data viser, at de er bliver mere og mere et værktøj til at tjene indtægter til cyberkriminelle eller forårsage forstyrrelser til politiske formål. DDoS-angreb stiger også, ifølge en rapport fra 1. kvartal fra Kaspersky Lab, og de bliver mere komplicerede.

Nedenfor har vi lagt nogle vigtige statistikker og fakta, der fremhæver, hvordan DDoS-angreb transformerer og påvirker internettet.

2018-2019 DDoS statistik og fakta

Her er en oversigt over nogle af de mest fortællende DDoS angrebstatistikker:

1. DDoS-angreb stiger

DDoS-angreb er samlet set steget i de sidste 2 år, selvom antallet af angreb mellem 2017 til 2018 og fra 2018 til 2019 (til dags dato) viser nogle interessante tendenser. For eksempel var antallet af DDoS-angreb i sommeren 2018 16 procent højere end i 2017.

2. Forskellige DDoS-angrebstyper på stigning

I følge Akamai steg angreb på infrastrukturlag 16 procent, reflektionsbaserede angreb steg 4 procent og applikationslagsangreb steg 38 procent.

3. Andre data viser blandede fald og regionalspecifikke stigninger

Der var 13 procent mindre DDoS-aktivitet i 2018 mod 2017. Og i Europa steg den gennemsnitlige DDoS-angrebsvolumen 192 procent i 2018 sammenlignet med 2017. Gennemsnitlige angrebsmængder på kontinentet steg fra 1,7 GB / s til 4,9 GB / s, og andel af multi-vektor angreb i Europa steg fra 34 procent til 59 procent i 2018.

4. 2019 kan være et andet break-out år for DDoS

På trods af nogle fald i 2018 er mængden af ​​DDoS-aktivitet i 2019 i øjeblikket større end i de foregående år. DDoS-angreb steg 200 procent i Q1 2019 sammenlignet med den samme tidsperiode i 2018. Antallet af DDoS-angreb over 100 GB / s i volumen steg 967 procent i Q1 2019.

Faktisk oversteg antallet af søgbare websider, der dækker "afslag på serviceangreb" i de første seks måneder af 2019, det samlede antal resultater i hele 2018.

DDoS angriber statistikker og faktaKilde: Bing

5. DDoS-for-hire-websteder lukket ned i 2018, hvilket kan have resulteret i et fald i DDoS-aktivitet det år

I slutningen af ​​2018 aftog FBI et dusin DDoS-for-hire-markedspladser, og i april 2018 lukkede Europol Webstresser, verdens største markedsplads for at købe DDoS-angreb. På det tidspunkt, det blev lukket, havde Webstresser over 130.000 registrerede brugere.

Denne aktivitet kan have været en del af faldet i DDoS-angreb, der blev vidne til i 2018. Aktuelle data viser dog, at antallet af DDoS-for-hire-websteder sprang tilbage i 2019, hvilket også kan spille en rolle i den store stigning i DDoS-aktivitet i 2019. Se også: Sådan stoppes et DDoS-angreb

6. Det længste DDoS-angreb i historien fandt sted i 2018

Det længste DDoS-angreb siden 2015 fandt sted i 4. kvartal 2018 og varede i 329 timer, eller næsten 2 uger.

For mere effektivt at modvirke DDoS-afbødningsteknikker har cyberkriminelle ændret mange af deres taktik i de sidste 2 år, med en større vægt på kortvarige, kraftigere strejker mod deres mål.

7. Aktuelle data viser, at de fleste DDoS-angreb er relativt små

Langt de fleste af DDoS-angreb i 2018 var lavvolumen, undermættede angreb på 10 / GB / s eller mindre. Ifølge sikkerhedsselskabet Neustar var 58 procent af dets afbødede angreb i 1. kvartal 2019 mindre end 5 GB / s i volumen. Andre kilder bemærker, at antallet af angreb over 10 / GB / s eller mere end fordoblet i 2018 mod 2017.

8. Data viser også DDoS-angribere, der skifter til store, men kortvarige angreb

Alligevel bliver DDoS-angreb mindre om langvarige angreb og mere om angrebstørrelse og frekvens. Over 80 procent af DDoS-angreb i 2018 varede mindre end 10 minutter, men 20 procent af DDoS-ofrene angribes igen inden for 24 timer. Størrelsen på DDoS-angreb steg 73 procent i 1. kvartal 2019 mod Q1 2018.

DDoS angriber fakta og statistik 2019Kilde: Neustar

9. Angreb, der betjener over 100 GB / s data, steg 967 procent mellem 2018 og 2019

Det største DDoS-angreb i Q1 2019 var 587 GB / s i volumen sammenlignet med 387 GB / s i volumen til det største Q1 2018-angreb. Det er også bemærkelsesværdigt, at angreb over 100 GB / s steg 967 procent i 2019 mod 2018, og angreb mellem 50 GB / s og 100 GB / s steg 567 procent.

DDoS angriber fakta og statistik 2019Kilde: Neustar

10. DDoS-angribere bruger nu hyppigere multi-vektorangreb

Metoderne, der bruges til at oprette DDoS-angreb, ændrer sig også. Et voksende antal angribere bruger multi-vektor DDoS-angreb, og kombinerer forskellige DDoS-angrebsmetoder til et kort angreb og gentager det igen kort efter. Cirka 77 procent af alle angreb i 1. kvartal 2019 bruger 2 eller flere vektorer, med 44 procent ved hjælp af 3 vektorer, mens ca. 11 procent af angrebene i 2018 brugte multivektormetoder mod 8,9 procent i 2017.

11. UDP-angreb er nu den mest almindelige form for DDoS-angreb

UDP-angreb var den mest almindelige individuelle form for angreb i 2018. Blandede metodeangreb var den største type DDoS-angreb generelt, men involverede typisk HTTPS-oversvømmelser og blandede angreb med HTTP-elementer. I henhold til Kaspersky Labs 'observationer varede de fleste UDP-angreb i mindre end 5 minutter.

12. Få angreb fuldstændigt mæt et netværks uplinks

Derudover mætter et flertal af DDoS-angreb ikke fuldstændigt uplinks. Corero fandt, at kun 0,6 procent af DDoS-angreb nåede “full pipe” uplink-mætning, hvilket er defineret som mere end 95 procent af brugen i uplink. Af dem, der nåede mætningsniveauer, varede de fleste (ca. 95 procent) mindre end 10 minutter.

13. Legitimationsstopningsangreb er nu på cybersikkerhedsradarer

Endelig er ikke alle DDoS-angreb designet til at nedbryde servere. En ny type angreb, legitimationsstopning, er i øjeblikket målrettet mod mange forskellige steder, især videospilservices. I dette angreb tester hackere en masse legitimationsoplysninger mod deres database for at verificere stjålne kontooplysninger. Selvom det ikke er et DDoS-angreb udelukkende per definition, kan legitimationsopfyldning øge trafikmængden på et websted og have en lignende indflydelse som et DDoS-angreb. (Kilde: Neustar)

Se også: DoS vs DDoS angreb

14. På trods af deres distribuerede karakter er DDoS-angreb geografisk koncentreret

DDoS-angreb bruger ofte botnets til at sende enorme mængder trafik til en enkelt server for at overbelaste den med anmodninger. Over 20 millioner "DDoS-våben" eller inficerede IP-adresser over hele verden bruges i øjeblikket som en del af DDoS-angreb. Mirai-malware og dets mange varianter er i øjeblikket den mest populære malware, der bruges til at oprette botnet til DDoS-angreb, selvom andre også findes.

15. Indien og Kina er botnetknudepunkter

Ifølge Spamhaus er det land med flest botnet, Indien, med over 2.345.000 bots. Kina er det næstværste med over 1,4 millioner bots. Nogle autonome systemnummeroperatører (for det meste ISP'er) har også et større antal inficerede IP-adresser på grund af omfattende botnet malware. Hvilke ASN-operatører der er mest påvirket af er imidlertid vanskeligere at bestemme. Spamhaus identificerer de top 5 påvirkede ASN-operatører som:

  • No.31 / Jin-rong Street (Kina)
  • National internetryggen (Indien)
  • Bharti Airtel Ltd. AS for GPRS Service (Indien)
  • TE-AS (Egypten)
  • VNPT Corp (Vietnam)

I mellemtiden skriver A10 Networks, at de top 5 ASN'er med inficerede IP-adresser er:

  • China Unicom
  • China Telecom
  • TIM Celular S.A. (Brasilien)
  • Rostelecom (Rusland)
  • Korea Telecom (Sydkorea)

DDoS-angreb kan imidlertid startes hvor som helst, uanset hvor de inficerede computere findes. Som man kunne forvente, har de fleste DDoS-angreb også en tendens til primært at stamme fra nogle få lande.

16. Hackere i Kina lancerer de fleste DDoS-angreb, efterfulgt af dem i USA og Rusland

Størstedelen af ​​DDoS-angreb er lanceret fra:

  • Kina (over 4,5 millioner i 2018)
  • USA (2,7 millioner)
  • Rusland (1,5 millioner)
  • Italien (940.000)
  • Sydkorea (840.000)
  • Indien (500.000)
  • Tyskland (370.000)

DDoS angreb statistikker og fakta 2019

17. DDoS-poster blev brudt i 2018

Verden om sikkerhedsnyheder gik i en frenzy i 2018, efter at den største DDoS-angrebsrekord blev brudt ikke kun en gang, men to gange på mindre end en uge. Det næststørste DDoS-angreb på posten fandt sted i marts 2018 mod Github med et registreret 1,3 Terabytes per sekund (TB / s) data sendt til GitHubs servere. Webstedet afbød effektivt angrebet.

Derefter, bare et par dage senere, var det største angreb på posten målrettet unavngivet amerikansk trådløs tjeneste. Det Memcached-angreb tjente 1,7 terabyte pr. Sekund til tjenesteudbyderens servere. Der blev heller ikke rapporteret om skader eller driftsforstyrrelser for dette angreb, da tjenesteudbyderen også havde DDoS-afbødningsmetoder på plads.

18. DDoS-angreb bliver dyrere for ofrene

Omkostningerne forbundet med disse angreb øges også. En Corero-undersøgelse fandt, at DDoS-angreb kan koste virksomhedsorganisationer $ 50.000 i mistede indtægter fra nedetid og omkostninger til afbødning. Næsten 70 procent af de undersøgte organisationer oplever 20-50 DDoS-angreb pr. Måned. Selvom de fleste DDoS-angreb ikke lykkes, kan selv et par succesrige angreb resultere i hundretusinder af tabte indtægter pr. Måned.

Over 75 procent af de virksomheder, Corero har undersøgt, mener, at et tab af kundetillid er det værste resultat af DDoS-angreb. Dette tillidstab kan føre til, at kunder flyver til konkurrenter, hvilket gør den samlede økonomiske virkning helt vanskelig at bestemme.

Bemærkelsesværdig 2018-2019 DDoS-angreb og nyheder

Antallet af websteder, der er påvirket af DDoS-angreb, stiger. Efterhånden som "DDoS-for-hire" -markederne spredes, er det nu lettere end nogensinde for næsten nogen at betale cyberkriminelle for at forstyrre et websteds operationer.

Juli 2019

  • Efter at have lanceret sit første store DDoS-angreb mod videospilservere tilbage i 2013, blev den 23 år gamle Austin Thompson, også kendt som “DerpTrolling”, dømt til 27 måneders fængsel. Thompson blev oprindeligt arresteret i 2014, efter at han blev doxet. Senere påberåbte han sig skyld i DDoS-angreb i juletider i 2018. (Kilde: US Department of Justice)
  • Sikkerhedsfirma Imperva annoncerede den største Layer 7 DDoS, som virksomheden nogensinde havde været vidne til, kom mod en af ​​sine kunder inden for videostreaming-branchen. Angrebet, der primært blev lanceret fra Brasilien, anvendte et botnet bestående af 400.000 IoT-enheds-IP'er i angrebet, der varede i næsten to uger. (Kilde: Imperva)

Juni 2019

  • Telegram blev ramt af et stort DDoS-angreb, som tjenestens grundlægger, Pavel Durov, antyder var designet til at målrette Telegram under massive protester i Hong Kong. Telegram sagde ikke, hvor stort angrebet var, men Durov beskrev det som et "statsaktørstørrelse" -angreb, som han sagde serverede 200-400 Gigabyte pr. Sekund (Gb / s) eller skrammeldata. (Kilde: TheVerge)

Januar 2019

  • I januar 2019 fik en Connecticut-mand en 10-årig fængsel for flere DDoS-angreb udført mod hospitaler i 2014. Han blev også beordret til at betale over $ 440.000 i restitution. (Kilde: Boston Globe)
  • To mænd, der angiveligt er en del af hackerkollektivet Apophis Squad, blev tiltalt for at have indført flere DDoS-angreb, herunder et uges langvarigt angreb på den krypterede e-mailtjeneste, ProtonMail. (Kilde: Court House News)
  • En britisk hacker blev fængslet i tre år i januar 2019 efter at have været tiltalt for at lancere et DDoS-angreb mod det liberiske telekom Lonestar i 2015 og 2016. Hackeren blev ansat af en medarbejder fra en af ​​Lonestars konkurrenter, Cellcom. Angrebene var kraftige nok til at slå internetadgang ud over hele landet og resulterede i et tab på millioner af dollars for Lonestar. (Kilde: CNN)

Oktober 2018

  • I oktober 2018 blev den daværende 22-årige medforfatter af Mirai botnet malware dømt til seks måneders hjemmespærring, 2.500 timers samfundstjeneste og beordret til at betale 8,6 millioner dollars i restitution efter gentagne gange målrettet mod Rutgers University med DDoS-angreb. (Kilde: Krebs on Security)
  • I oktober 2018 oplevede Ubisofts Uplay-tjeneste et DDoS-angreb, der afbrød operationerne i flere timer. (Kilde: Newsweek)

August 2018

  • Bank of Spain blev ramt af et DDoS-angreb i august 2018, der tog det offline i flere timer. (Kilde: Bankinfo-sikkerhed)

Maj 2018

  • I maj 2018 oplevede cryptocurrency Verge et DDoS-angreb, der gjorde det muligt for hackeren at erhverve $ 35 millioner XVG (et cryptocurrency), eller $ 1,75 millioner baseret på valutakurser på det tidspunkt. (Kilde: Bitcoin Magazine)

Januar 2018

  • Det Nationale Skattekontor i Holland blev sendt offline i 5-10 minutter i januar 2018 efter et DDoS-angreb af uspecificeret størrelse. (Kilde: Reuters)

DDoS-terminologi

At grave gennem DDoS-fakta kan muligvis kræve børstning af nogle få nøglebegreber. Distribuerede angreb på benægtelse af tjeneste er yderst tekniske, og du kan støde på en eller anden uvant terminologi, mens du gennemgår den seneste statistik.

  • Angreb mod nægtelse af tjeneste: Et angreb på et websted, der sender en overbelastning af trafik (anmodninger) til en webserver. EN distribueret denial of service-angreb (DDoS) bruger flere kompromitterede computersystemer til at øge antallet af anmodninger, der kan fremsættes til en server på én gang, hvilket gør overbelastning af servere lettere at udføre og vanskeligere at forhindre.
  • forstærkning: Et udtryk, der bruges til at beskrive et DDoS-angreb, hvor antallet af anmodninger, der sendes til et måls server, ganges ud over den oprindelige anmodning. Der er flere måder, som angribere kan gøre dette på, herunder DNS-forstærkning, UDP-forstærkning og ICMP-forstærkning (Smurf Attack).
  • botnet: Et netværk af computere, typisk inficeret med og kontrolleret ondsindet via et virus eller malware-program, der bruges til at fremsætte anmodninger til servere i et DDoS-angreb.
  • memcached: Et distribueret cache-cache-system, der populært bruges i DDoS-angreb.
  • Mirai: Malware oprettet til at målrette Linux-baserede IoT-enheder, herunder hjemmesikkerhedskameraer og routere. Mirai og dets mange varianter er i øjeblikket blandt de mest anvendte malware til at oprette DDoS-botnet.
  • Gigabyte per sekund og Terabytes per sekund: En måling af hvor meget data der sendes til servere i et DDoS-angreb, typisk angivet som GB / s eller TB / s.
  • Mætning: Et udtryk brugt til mængden af ​​lydstyrke sendt til en server under et DDoS-angreb. Overmætning opstår, når alle systemets ressourcer er fyldt med anmodninger fra DDoS-angrebet, idet systemet helt lukker systemet ned, mens undermætning refererer til små DDoS-angreb, der kan have negativ indflydelse på systemets ydeevne og ressourcer, men ikke er næsten store nok til at lukke en server helt. Undermættede angreb er i stigende grad almindelige, bliver ofte uopdagede og bruges ofte som en "røgskærm" til større angreb.

Se også:

  • Almindelige svindel, der anvendes af cyberkriminelle
  • Cyberkriminalitet og cybersikkerhedsstatistikker og tendenser
  • Hvad er ransomware, og hvordan man forhindrer det
  • 2017-2019 ransomware-statistik og fakta
  • Cybersikkerhed efter land

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me

Add a Comment

Your email address will not be published. Required fields are marked *

11 − = 6