Os resultados do Relatório de Inteligência de Ameaças DDoS do primeiro semestre de 2023 demonstram que os cibercriminosos lançaram aproximadamente 7,9 milhões de ataques de Negação de Serviço Distribuído (DDoS) no primeiro semestre de 2023, representando um aumento de 31% ano-a-ano, segundo a NETSCOUT.
Eventos globais como a guerra Rússia-Ucrânia e candidaturas á OTAN impulsionaram o crescimento recente de ataques DDoS. A Finlândia foi alvo de hacktivistas pró-Rússia em 2022 durante sua candidatura para se juntar à OTAN. A Turquia e a Hungria foram alvos dos ataques por se oporem à candidatura da Finlândia. Em 2023, a Suécia enfrentou um ataque similar por conta da sua candidatura à OTAN, culminando com um volume de ataque de 500 Gbps em maio. De forma geral, ataques DDoS motivados ideologicamente tiveram como alvo Estados Unidos, Ucrânia, Finlândia, Suécia, Rússia, entre vários outros países.
Durante o segundo semestre de 2022, a empresa documentou uma tendência em ataques DDoS contra provedores de telecomunicações sem fio que representaram um aumento global de 79%. Esta tendência continuou entre provedores sem fio da Ásia-Pacífico no primeiro semestre de 2023, com um aumento de 294%, o que se correlaciona com muitos usuários de jogos de banda larga mudando sua atividade para acesso 5G fixo sem fio enquanto os provedores implementam suas redes.
Os insights da NETSCOUT sobre o cenário de ameaças vêm de sua rede de sensores ATLAS, construída através de décadas trabalhando com centenas de Provedores de Serviço de Internet globais, extraindo tendências de uma média de 424 Tbps de tráfego de pesquisas de internet, um aumento de 5,7% em 2022. A empresa observou um crescimento de cerca de 500% nos ataques de aplicação de camada HTTP/S desde 2019 e 17% de crescimento em volumes de reflexão/amplificação de DNS durante a primeira metade de 2023.
“Enquanto os eventos mundiais e a expansão da rede 5G estimularam um aumento dos ataques DDoS, os adversários continuam a evoluir sua abordagem para serem mais dinâmicos aproveitando a infraestrutura sob medida como hosts bulletproof ou redes proxy para lançarem ataques,” disse Richard Hummel, gerente sênior de ameaças inteligentes da NETSCOUT. “O ciclo de vida dos vetores de ataques DDoS revela a persistência dos adversários para encontrar e transformar em armamentos novos métodos de ataque, enquanto ataques DNS water torture e carpet-bombing se tornaram mais predominantes.”
Cenário Brasileiro
O Brasil segue líder do ranking de ataques da região, tanto em volume de ataques como em banda, com 919 Gbps. O total de ataques na América Latina teve um aumento de 8% em relação ao segundo semestre de 2022. O principal setor-alvo de ataques no Brasil foi o de telecomunicação sem fio, com 33.846 ataques, desta vez seguido pelo setor de transportes de carga por caminhões (26.005 ataques) e dos servidores de processamento de dados (19.884 ataques).
Além disso, o país tem se tornado uma das principais fontes de ataques, e ocupa o segundo lugar no Top 5 de fontes de ataques DDoS, com 10,3%, atrás apenas dos Estados Unidos, com 26,5%. No mundo, foram cerca de 7,9 milhões de ataques DDoS, um aumento de 31% em relação ao último semestre de 2022, o que representa o número de 44 mil ataques DDoS por dia.
Outras descobertas
O ressurgimento de ataques como o carpet-bombing vem ocorrendo desde o começo do ano, com um aumento de 55% para mais de 724 ataques diários, no que a NETSCOUT acredita ser uma estimativa conservadora. Estes ataques causam um dano significativo através da internet global, se espalhando para centenas e até milhares de hosts de forma simultânea. Esta tática muitas vezes evita ativar alertas de limite de largura de banda, comprometendo assim uma possível ação de mitigação dos ataques DDoS.
Outros ataques também se tornaram mais comuns, o DNS water-torture subiram quase 353%s em ataques diários desde o começo do ano. Os cinco principais setores visados incluem telecom com fio, telecom sem fio, hospedagem de processamento de dados (Data Centers em geral), comércio eletrônico, empresas de vendas por correspondência, e agências e corretoras de seguros.
As fontes DDoS são persistentes. Um número relativamente pequeno de nós está envolvido em um número desproporcional de ataques DDoS, com uma média de taxa de rotatividade de endereços IP de apenas 10%, enquanto os atacantes tendem a reutilizar infraestruturas passíveis de abusos. Enquanto estes nós são persistentes, o impacto flutua na medida em que os adversários alternam entre diferentes listas de infraestruturas passíveis de abuso a cada poucos dias.
Além disso, a educação superior e governos são atacados de forma desproporcional. Os adversários criam sua própria infraestrutura, ou usam diferentes tipos de infraestrutura passível de abusos para lançar ataques. Por exemplo, proxies abertos foram alavancados de forma consistente em ataques DDoS de aplicação-camada HTTP/S contra alvos nos setores de educação superior e governos. Enquanto isso, botnets DDoS apareceram frequentemente em ataques contra governos estaduais e locais.