Điểm danh 5 hình thức tấn công DDoS Q3/2017

Mặc dù số lượng các vụ tấn công giảm hơn so với quý trước, song ghi nhận từ Verisign cho thấy có đến 29% số vụ tấn trong trong Q3/2017 có sử dụng từ 5 hình thức tấn công trở lên.

Điểm danh 5 hình thức tấn công DDoS Q3/2017

Thông tin trên được đưa ra từ Báo cáo xu hướng tấn công DDoS Q3/2017 do Dịch vụ An ninh của Verisign thực hiện và công bố mới đây.

Cụ thể, Verisign đã quan sát thấy 29% số vụ tấn trong trong Q3/2017 có sử dụng từ 5 hình thức tấn công trở lên, và số lượng các vụ tấn công có xu hướng giảm kể từ quý II năm 2017. Trong đó, vụ tấn công DDoS có quy mô lớn nhất và mật độ cao nhất là một cuộc tấn công đa loại hình có băng thông đỉnh điểm lên tới khoảng 2,5 Gigabit trên giây (Gbps) và khoảng 1 triệu gói tin một giây (Mpps), kéo dài khoảng 2,5 giờ.

Theo Verisign, đây là cuộc tấn công đáng chú ý vì nó chứa nhiều loại hình (vector) tấn công, bao gồm TCP SYN và TCP RST floods; DNS, ICMP, Chargen Amplification và các gói tin không hợp lệ.

Ngoài ra, các xu hướng DDoS và kết quả quan sát chính được thể hiện qua các số liệu cụ thể như: Có 56% vụ tấn công DDoS thuộc loại tấn công ngập lụt sử dụng UDP (Giao thức gói dữ liệu người dùng); Ngành CNTT/ đám mây/ SaaS là ngành bị nhắm tới nhiều nhất trong 12 quý liên tiếp tính đến nay, với 45% hoạt động đã bị phát hiện và vô hiệu hóa.

Cùng đó, Verisign cho biết, có đến 88% các cuộc tấn công DDoS bị dịch vụ an ninh của hãng vô hiệu hóa trong Q3 2017 sử dụng nhiều hình thức tấn công.

Từ những số liệu cụ thể đó, Verisign nhận định, tuy các cuộc tấn công DDoS có xu hướng suy giảm số lượng và quy mô, nhưng không có nghĩa là nó sẽ không quay trở lại. Đây là thời điểm tốt để các doanh nghiệp, tổ chức rà soát lại các giải pháp an ninh bảo mật ứng dụng và mạng lưới để đối phó với các cuộc tấn công DDoS hoặc các mối đe dọa an ninh bảo mật trong tương lai. Bên cạnh đó, khi những kẻ tấn công phát triển phần mềm độc hại ngày càng 'thông minh' hơn, việc kiểm soát các lớp bảo vệ cá nhân và các cửa an ninh khác, bao gồm các biện pháp ở cấp DNS đang trở nên ngày càng quan trọng hơn.

Để đối phó, các doanh nghiệp, tổ chức cần triển khai các công nghệ an ninh bảo mật như tường lửa DNS, lọc email và các giải pháp bảo mật khác, đồng thời thường xuyên cập nhật. Không có công nghệ nào có thể bảo vệ hệ thống mạng một cách tuyệt đối. Các tổ chức cần phải triển khai cách tiếp cận phân lớp bảo mật bao gồm cả công nghệ và đào tạo người dùng.

TIN LIÊN QUAN

330,7 triệu tên miền được đăng ký trên Internet

VeriSign nhận định sự sụt giảm khoảng 1,2 triệu tên miền trên toàn cầu tương đương với tỷ lệ suy giảm 0,4% so với quý II/2017. Tuy nhiên, so với cùng kỳ năm ngoái, số lượng tên miền lại tăng trưởng 1,1%.

Tiết lộ mã khai thác DDoS sử dụng máy chủ Memcached

Công cụ DDoS đầu tiên được viết bằng ngôn ngữ lập trình C và hoạt động với một danh sách các máy chủ Memcached tồn tại lỗ hổng đã được liệt kê từ trước. Theo đó, công cụ này bao gồm danh sách gần 17.000 máy chủ Memcached tồn tại lỗ hổng tiềm năng

Hacker lạm dụng các máy chủ Memcached để khai thác các cuộc tấn công DDoS

Các nhà nghiên cứu an ninh tại Cloudflare, Arbor Networks và công ty bảo mật Qihoo 360 của Trung Quốc nhận thấy rằng tin tặc đang lạm dụng “Memcached” để khuếch đại các cuộc tấn công DDoS bằng một yếu tố chưa từng thấy là 51.200.

Hacker lạm dụng các máy chủ Memcached để khai thác các cuộc tấn công DDoS

Các nhà nghiên cứu an ninh tại Cloudflare, Arbor Networks và công ty bảo mật Qihoo 360 của Trung Quốc nhận thấy rằng tin tặc đang lạm dụng “Memcached” để khuếch đại các cuộc tấn công DDoS của họ bằng một yếu tố chưa từng thấy là 51.200.

Tin tặc chào bán quyền truy cập máy chủ RPD với giá 3 USD

Hãng bảo mật Trend Micro vừa phát hiện một số Dark Web (chợ đen của tin tặc) đã chào bán chứng chỉ liên quan đến quyền truy cập giao thức điều khiển máy tính từ xa (Remote Desktop Protocol - RDP) với giá chỉ 3 USD. ...

Khoảng 70.000 thiết bị Android bị ảnh hưởng ứng dụng độc hại

Google và các nhà nghiên cứu bảo mật đã tìm thấy hàng trăm ứng dụng độc hại trong gian hàng ứng dụng Play Store của hệ điều hành Android.

15 quốc gia trong khu vực tham dự diễn tập an ninh mạng quốc tế

Trong bối cảnh an ninh mạng diễn biến ngày càng Trung tâm Ứng cứu khẩn cấp máy tính Việt Nam (VNCERT) sẽ tổ chức buổi diễn tập quốc tế về ứng cứu sự cố an toàn mạng khu vực Đông Nam Á 2017 (ACID 2017).

THỦ THUẬT HAY

Hướng dẫn cách tắt tự động đồng bộ hóa iPhone/iPad với iTunes

Nếu người dùng thường kết nối iPhone/iPad với máy tính chỉ để sạc pin thì việc tắt chế độ tự động đồng bộ là điều nên làm

5 tính năng cực hay trên Huawei Nova 2i hữu ích trong việc sử dụng

Như mọi người đã biết, Huawei Nova 2i sở hữu màn hình tràn cạnh tỉ lệ mới 18:9, nên không phải ứng dụng nào cũng tương thích với tỉ lệ này. Hiểu được điều đó, Huawei đã tích hợp sẵn tính năng Hiển thị toàn màn hình cho

Truy tìm nguyên nhân và cách khắc phục iPhone sóng yếu chỉ cần vài mẹo nhỏ

Tình trạng iPhone sóng yếu gây cho người dùng cảm giác khó chịu, bất lực khi đang cần sử dụng 4G, nghe, gọi hoặc chơi game. Điều này làm ảnh hưởng đến người dùng rất nhiều. Vậy có cách nào để khắc phục tình trạng

Hướng dẫn sử dụng Excel Online miễn phí trên máy tính

Với những phần mềm trực tuyến này thì người dùng không cần phải cài đặt vẫn có thể sử dụng dễ dàng trên máy tính, ngoài ra bạn có thể tải lên những file Excel đã làm trước đó để thực hiện chỉnh sửa trực tuyến và lưu

Cách lắc để chuyển bài hát trên Zing Mp3

Khi kích hoạt tính năng lắc để chuyển bài hát trên Zing MP3, bạn chỉ cần lắc nhẹ điện thoại thì ứng dụng sẽ tự động chuyển sang bài hát mới. Việc thiết lập này cũng sẽ hạn chế được thao tác mở sáng màn hình từ đó giúp

ĐÁNH GIÁ NHANH

Đánh giá nhanh OPPO F3 Lite: Bản rút gọn hoàn hảo của OPPO F3

OPPO F3 Lite hay còn được biết đến với tên gọi OPPO A57, là phiên bản rút gọn của OPPO F3, tiếp tục thừa hưởng khả năng selfie ấn tượng, thiết kế đẹp mắt, cấu hình khá và có giá bán hợp lý cho nhiều đối tượng người dùng

Đánh giá máy nghe nhạc Astell & Kern AK70

Thiết kế Một trong những điểm mạnh của Astell & Kern là phong cách thiết kế sang trọng, mạnh mẽ,...