企业责备DDOS攻击的竞争对手
超过40%的企业由一个分布式拒绝服务(DDOS)攻击袭击全球相信其竞争对手在其背后,卡巴斯基实验室和B2B International的研究已经揭晓。
竞争对手公司被认为比网络犯罪分子更有可能是罪魁祸首的罪魁祸集,平均只有38%的DDOS受害者被称为嫌疑人。
工业破坏被认为是DDOS攻击背后最有可能的原因,比政治阴谋和个人Vendettas反对企业。
通常,DDOS攻击目标Web服务器,并旨在为用户提供不可用的网站。虽然没有数据被盗,但在对声誉的损失损失损失方面,对服务的中断可能是昂贵的。
例如,卢森堡政府服务器的大规模DDOS攻击据据报据据报道,持续超过24小时,影响了一百多个网站。
Kaspersky Lab,B2B国际学习,在25个国家调查了4,000名企业,发现只有20%的DDOS受害者整体归咎于外交政府和秘密服务组织,具有同样的思考思考不满的前雇员。
亚太地区的公司是竞争对手最具可疑的竞争对手,为DDOS袭击的竞争对手和28%责备外国政府致力于56%。个人怨恨也在该地区携带更多的怀疑,以33%的前任工作人员为33%。
在西欧,只有37%的公司怀疑他们的竞争对手犯规,17%责备外国政府。
看着商业规模的态度,在规模较小的较小端的企业更有可能怀疑他们暂存经验丰富的DDOS攻击的竞争对手。
该研究发现,48%的中小型商业代表认为这是如此,只有36%的企业。相比之下,来自大公司的受访者对前雇员和外国政府的责任更加责备。
“DDOS攻击已经是多年来的威胁,是网络罪犯'阿森纳最受欢迎的武器之一,”卡巴斯基实验室英国的B2B负责人Russ Madley说。
“我们面临的问题是,从几乎任何人,无论是竞争对手,被解雇的员工,社会政治抗议者还是只是一个顽固的狼,也可以廉价地设立DDOS攻击。
“因此,企业必须找到一种有效的方法来保护自己免受这样的攻击,”他说。
根据卡巴斯基的说法,2016年上一季度DDOS袭击事件发生了重大进展,持续最长的DDOS攻击,持续了292小时或12.2天,该攻击设定了2016年的纪录,并且明显长于前一季度最多184小时。
2016年的最后一季度还看到了使用Mirai IoT(物联网)僵尸网络技术的第一个大规模的DDOS攻击,包括攻击Ondyn的域名系统(DNS)基础设施和ondeutsche Telekom,其中11月敲了900k德国人。
在互联网服务提供商(ISP)Inireland,Theukandliberia也有类似的攻击,所有这些都使用Mirai Technology控制的IoT设备,部分针对家庭路由器以创建新的僵尸网络。
根据卡巴斯基的说法,全世界的利益攸关方,特别是在洞穴和欧盟,认识到IOT设备功能设计中固有的缺乏固有,以及建立共同的物联网安全生态系统。
卡巴斯基希望看到二零一七年内部僵尸网络修改和IoT僵尸网络活动一般增加的出现。
卡巴斯基实验室的研究人员还认为,到目前为止看到的DDOS攻击只是由各种演员启动的起点,以将IoT设备吸引到Actors自己的僵尸网络中,测试驱动Mirai技术并开发攻击向量。
首先,他们再次展示了比特币交易和BlockChain平台的金融服务,印度andbtc-ef保加利亚,奥维拉姆山,英国最大的投注遗址之一,占地几天返回全方位的服务,是第四天的最高风险四分之一,在2017年的情况下很可能留下。
其次,网络罪犯已经学会了管理和发射非常复杂,精心策划,不断改变适应攻击组织的减缓政策和能力的多向量DDOS攻击。
卡巴斯基实验室的分析表明,2016年追踪的多种案例中的网络犯罪分子始于各种攻击向量的组合逐步验证银行的网络和Web服务,以找到服务失败点。一旦启动了DDO缓解和其他对策,研究人员称攻击向量在几天内发生了变化。
总体而言,他们表示,这些攻击表明,DDOS景观于2016年进入了其演变的下一阶段,具有新技术,巨大的攻击力,以及高技能和专业的网络罪犯。
然而,卡巴斯基研究人员注意到,遗憾的是,这种趋势尚未找到进入许多组织的网络安全政策,这些组织仍然不清楚必要的投资DDOS保护服务。