Những cuộc tấn công DDoS, một trong những vũ khí mạnh nhất hiện nay của những kẻ tấn công mạng, nhắm vào những dịch vụ online và trang web trực tuyến, áp đảo các trang mạng với lượng truy cập khổng lồ mà máy chủ/mạng không thể đáp ứng.
Mục tiêu chính của các cuộc tấn công DDoS là tạo ra áp lực cho doanh nghiệp do trang web không hoạt động được. Sự gián đoạn cũng gây ra vấn đề với những người dùng cá nhân, bị ngăn truy cập vào dịch vụ mong muốn, đồng thời cũng có thể là màn ngụy trang cho những hoạt động khác của tin tặc như đánh cắp dữ liệu.
Hoạt động tấn công DDoS của tin tặc. |
Trong những cuộc tấn công DDoS, xuất hiện một khối lượng khổng lồ lưu lượng truy cập dưới dạng các gói tin giả, những yêu cầu kết nối và vô số những tin nhắn đến.
Trong nhiều trường hợp, những tin tặc nhắm mục tiêu vào một trang web hoặc trang doanh nghiệp với cuộc tấn công cấp độ thấp ban đầu, đe dọa thực hiện cuộc tấn công gây thiệt hại lớn hơn nếu không đưa tiền chuộc.
Theo Cloudflare, những cuộc tấn công tầng mạng tăng gấp đôi từ quý 1 lên quý 2 vào năm 2020 và tăng gấp đôi trong quý 3, có nghĩa là tăng gấp 4 lần so với quý đầu tiên. Các cuộc tấn công DDoS trong quý 3 chiếm 56% tổng số các cuộc tấn công được quan sát cho đến nay trong năm hiện tại.
Cloudflare cho biết sự gia tăng các cuộc tấn công DDoS đòi tiền chuộc (RDDoS) được phát hiện trong quý 3, khi các nhóm tin tặc như Cozy Bear, Lazarus và Fancy Bear tăng tốc các chiến dịch tống tiền nhắm vào những doanh nghiệp trên toàn thế giới.
Tỷ lệ các cuộc tấn công lớn (trên 500Mbps) cao nhất được quan sát thấy vào tháng 8, trong khi số lượng cuộc tấn công lớn nhất được xác định vào tháng 9.
Một trong những cuộc tấn công lớn nhất từ trước đến nay vào mạng Cloudflare diễn ra tháng 7. Cuộc tấn công được tạo ra bởi Moobot, có cơ sở nền tảng là mạng botnet Mirai, đạt đỉnh dung lượng tấn công là 654 Gbps, sử dụng 18.705 địa chỉ IP một lần duy nhất. Mỗi địa chỉ là một thiết bị trong Internet vạn vật (IoT) bị nhiễm Moobot.
Mỹ hứng chịu nhiều cuộc tấn công DDoS L3/4 nhất (những cuộc tấn công nhắm vào tầng mạng và tầng giao thông) trong quý 3, tiếp theo là Đức và Úc.
Trên phương diện vector tấn công, máy chủ bị phá với các yêu cầu kết nối chưa hoàn thành - là vector tấn công phổ biến nhất (65%) được xác thực trong quý 3, tiếp theo là lũ RST (gây bão hòa băng thông) và lũ UDP (áp đảo các cổng).
Theo dữ liệu của Cloudflare, những tin tặc trong năm ưa thích tiến hành các cuộc tấn công ngắn (dưới một giờ), có thể gây ra thiệt hại mà không gây thông tin cảnh báo từ hệ thống phát hiện DDoS, chiếm khoảng 88% các cuộc tấn công. Những cuộc tấn công ngắn cũng có thể được sử dụng để thăm dò khả năng phòng thủ để tiến hành hack hệ thống.