Điểm danh 5 hình thức tấn công DDoS Q3/2017

Mặc dù số lượng các vụ tấn công giảm hơn so với quý trước, song ghi nhận từ Verisign cho thấy có đến 29% số vụ tấn trong trong Q3/2017 có sử dụng từ 5 hình thức tấn công trở lên.

Điểm danh 5 hình thức tấn công DDoS Q3/2017

Thông tin trên được đưa ra từ Báo cáo xu hướng tấn công DDoS Q3/2017 do Dịch vụ An ninh của Verisign thực hiện và công bố mới đây.

Cụ thể, Verisign đã quan sát thấy 29% số vụ tấn trong trong Q3/2017 có sử dụng từ 5 hình thức tấn công trở lên, và số lượng các vụ tấn công có xu hướng giảm kể từ quý II năm 2017. Trong đó, vụ tấn công DDoS có quy mô lớn nhất và mật độ cao nhất là một cuộc tấn công đa loại hình có băng thông đỉnh điểm lên tới khoảng 2,5 Gigabit trên giây (Gbps) và khoảng 1 triệu gói tin một giây (Mpps), kéo dài khoảng 2,5 giờ.

Theo Verisign, đây là cuộc tấn công đáng chú ý vì nó chứa nhiều loại hình (vector) tấn công, bao gồm TCP SYN và TCP RST floods; DNS, ICMP, Chargen Amplification và các gói tin không hợp lệ.

Ngoài ra, các xu hướng DDoS và kết quả quan sát chính được thể hiện qua các số liệu cụ thể như: Có 56% vụ tấn công DDoS thuộc loại tấn công ngập lụt sử dụng UDP (Giao thức gói dữ liệu người dùng); Ngành CNTT/ đám mây/ SaaS là ngành bị nhắm tới nhiều nhất trong 12 quý liên tiếp tính đến nay, với 45% hoạt động đã bị phát hiện và vô hiệu hóa.

Cùng đó, Verisign cho biết, có đến 88% các cuộc tấn công DDoS bị dịch vụ an ninh của hãng vô hiệu hóa trong Q3 2017 sử dụng nhiều hình thức tấn công.

Từ những số liệu cụ thể đó, Verisign nhận định, tuy các cuộc tấn công DDoS có xu hướng suy giảm số lượng và quy mô, nhưng không có nghĩa là nó sẽ không quay trở lại. Đây là thời điểm tốt để các doanh nghiệp, tổ chức rà soát lại các giải pháp an ninh bảo mật ứng dụng và mạng lưới để đối phó với các cuộc tấn công DDoS hoặc các mối đe dọa an ninh bảo mật trong tương lai. Bên cạnh đó, khi những kẻ tấn công phát triển phần mềm độc hại ngày càng 'thông minh' hơn, việc kiểm soát các lớp bảo vệ cá nhân và các cửa an ninh khác, bao gồm các biện pháp ở cấp DNS đang trở nên ngày càng quan trọng hơn.

Để đối phó, các doanh nghiệp, tổ chức cần triển khai các công nghệ an ninh bảo mật như tường lửa DNS, lọc email và các giải pháp bảo mật khác, đồng thời thường xuyên cập nhật. Không có công nghệ nào có thể bảo vệ hệ thống mạng một cách tuyệt đối. Các tổ chức cần phải triển khai cách tiếp cận phân lớp bảo mật bao gồm cả công nghệ và đào tạo người dùng.

TIN LIÊN QUAN

330,7 triệu tên miền được đăng ký trên Internet

VeriSign nhận định sự sụt giảm khoảng 1,2 triệu tên miền trên toàn cầu tương đương với tỷ lệ suy giảm 0,4% so với quý II/2017. Tuy nhiên, so với cùng kỳ năm ngoái, số lượng tên miền lại tăng trưởng 1,1%.

Tiết lộ mã khai thác DDoS sử dụng máy chủ Memcached

Công cụ DDoS đầu tiên được viết bằng ngôn ngữ lập trình C và hoạt động với một danh sách các máy chủ Memcached tồn tại lỗ hổng đã được liệt kê từ trước. Theo đó, công cụ này bao gồm danh sách gần 17.000 máy chủ Memcached tồn tại lỗ hổng tiềm năng

Hacker lạm dụng các máy chủ Memcached để khai thác các cuộc tấn công DDoS

Các nhà nghiên cứu an ninh tại Cloudflare, Arbor Networks và công ty bảo mật Qihoo 360 của Trung Quốc nhận thấy rằng tin tặc đang lạm dụng “Memcached” để khuếch đại các cuộc tấn công DDoS bằng một yếu tố chưa từng thấy là 51.200.

Hacker lạm dụng các máy chủ Memcached để khai thác các cuộc tấn công DDoS

Các nhà nghiên cứu an ninh tại Cloudflare, Arbor Networks và công ty bảo mật Qihoo 360 của Trung Quốc nhận thấy rằng tin tặc đang lạm dụng “Memcached” để khuếch đại các cuộc tấn công DDoS của họ bằng một yếu tố chưa từng thấy là 51.200.

Tin tặc chào bán quyền truy cập máy chủ RPD với giá 3 USD

Hãng bảo mật Trend Micro vừa phát hiện một số Dark Web (chợ đen của tin tặc) đã chào bán chứng chỉ liên quan đến quyền truy cập giao thức điều khiển máy tính từ xa (Remote Desktop Protocol - RDP) với giá chỉ 3 USD. ...

Khoảng 70.000 thiết bị Android bị ảnh hưởng ứng dụng độc hại

Google và các nhà nghiên cứu bảo mật đã tìm thấy hàng trăm ứng dụng độc hại trong gian hàng ứng dụng Play Store của hệ điều hành Android.

15 quốc gia trong khu vực tham dự diễn tập an ninh mạng quốc tế

Trong bối cảnh an ninh mạng diễn biến ngày càng Trung tâm Ứng cứu khẩn cấp máy tính Việt Nam (VNCERT) sẽ tổ chức buổi diễn tập quốc tế về ứng cứu sự cố an toàn mạng khu vực Đông Nam Á 2017 (ACID 2017).

THỦ THUẬT HAY

6 cách chụp ảnh đẹp trên Samsung mà nếu bạn biết, tấm hình sẽ khác hẳn

Đôi khi một bức ảnh đẹp có thể chỉ được chụp từ một chiếc điện thoại. Vì vậy, hôm nay mình sẽ tổng hợp những mẹo chụp ảnh đẹp trên điện thoại Samsung nhé.

Những điều cần biết trước khi nâng cấp lên iOS 11

Phiên bản chính thức của iOS 11 đã được Apple phát hành đến toàn bộ người dùng iDevices trên toàn thế giới vào đêm 12/9 theo giờ Việt Nam. iOS 11 mang đến nhiều cải tiến đáng kể và có thể thay đổi cách mà chúng ta dùng

[Bật mí] Hướng dẫn nạp Tiktok giá rẻ không phải ai cũng biết

Để nâng cao trải nghiệm người dùng, TikTok đã liên tục cập nhật các tính năng mới, trong đó có xu TikTok (hay còn gọi là TikTok Coin). Tuy nhiên, nhiều người dùng vẫn chưa biết cách sử dụng xu TikTok và cách nạp nó như

Hướng dẫn tự tạo khung hình avatar, hiệu ứng trên Facebook

Để chào mừng ngày Quốc khánh Việt Nam 2/9, chúng ta có thể thay đổi ảnh đại diện Facebook bằng những khung hình đặc biệt cho ngày lễ lớn của đất nước.

Cách reset iPhone và đưa máy về trạng thái mới ban đầu

Thời gian reset phụ thuộc vào dữ liệu của bạn nhiều hay ít. Cách này cũng phổ biến hơn cho người dùng bởi dễ thao tác và chỉ cần chiếc điện thoại của bạn. Thêm nữa là phiên bản iOS trong máy bạn cũng sẽ giữ nguyên tại

ĐÁNH GIÁ NHANH

Đánh giá Archos 80c Xenon: Vô địch trong tầm giá

Archos 80c Xenon là chiếc máy tính bảng giá rẻ có thiết kế cứng cáp, màn hình lớn và thời lượng pin vượt trội, mang đến những trải nghiệm tốt nhất trong tầm giá

Đánh giá hiệu năng ASUS Zenfone 3 Max: Đủ dùng trong hầu hết trường hợp

ASUS Zenfone 3 Max là chiếc điện thoại tầm trung với thời lượng pin vượt trội. Và đây cũng là sản phẩm đầu tiên của ASUS sử dụng vi xử lý MediaTek.

Đánh giá Asus ROG Strix Scar II: Thiết kế đẹp, cấu hình mạnh, tản nhiệt tốt và hơn thế nữa

Với thiết kế hợp lý, tập trung, Máy tính xách tay chơi game ROG Strix Scar III G531GW-DB76 kết hợp bộ xử lý Intel Core thế hệ thứ 9 mới nhất và đồ họa GeForce RTX thành trải nghiệm chơi game Core mạnh mẽ, với sức mạnh