Top 10 DDoS-trends uit 2013

hacker2

Distributed Denial of Service (DDoS)-aanvallen zijn afgelopen jaar veel in het nieuws geweest. Prolexic, leverancier van oplossingen die tegen DDoS-aanvallen beschermen, heeft een top tien samengesteld van de belangrijkste DDoS-trends die we in 2013 hebben gezien.

De top 10 is samengesteld op basis van data over DDoS-aanvallen die Prolexic in 2013 heeft verzameld. Hiervoor beschikt Prolexic over een speciaal team dat 'Prolexic Security Engineering & Response Team' heet. "Het zijn twaalf dynamische maanden geweest voor DDoS-aanvallen", zet Stuart Scholly, directeur van Prolexix. "De tools die door cybercriminelen in 2013 zijn ingezet en de tactieken die zij gebruiken zijn aanzienlijk veranderd, wat tekenend is voor de evolutie van DDoS-aanvallen".

Top 10

De top 10 ziet er als volgt uit:

  1. De hoeveelheid DDoS-aanvallen blijft toenemen. Prolexic wist in 2013 32,43 procent meer DDoS-aanvallen af te slaan dan in 2012.
  2. De hoeveelheid DDoS-aanvallen is in 2013 maand op maand toegenomen. 10 van de 12 maanden laten een grotere hoeveelheid aanvallen zien dan dezelfde maand in 2012.
  3. De hoeveelheid kleinere, stille en complexere aanvallen op de applicatielaag zijn toegenomen met ongeveer 42 procent.
  4. Aanvallen met een grote hoeveelheid bandbreedte op de volumematige infrastructuurlaag zijn toegenomen met ongeveer 30 procent.
  5. DNS-, UDP-, UDP fragmentatie-aanvallen en CHARGEN zijn de aanvalsmethodes die in 2013 het meest zijn omarmd.
  6. De hoeveelheid SYN- en ICMP-aanvallen is het hardst gedaald.
  7. De gemiddelde omvang van een DDoS-aanvallen blijft toenemen. De gemiddelde aanval die Prolexic wist af te slaan verstuurde ruim 100Gbps aan data. De grootste aanval stuurde zelfs 179Gbps aan data.
  8. DNS-amplificatie aanvallen zijn in 2013 een erg populaire aanvalsmethode gebleken.
  9. Mobiele apparaten en apps hebben in 2013 voor het eerste deel uitgemaakt van DDoS-campagnes.
  10. DDoS-aanvallen worden in toenemende mate vanuit Azië opgezet.
Lees ook
ESET publiceert voorbeelden van scam-mails

ESET publiceert voorbeelden van scam-mails

Sommige scam-mails zijn bijna hilarisch amateuristisch. Maar andere pogingen zijn soms griezelig 'echt' en nauwelijks te onderscheiden van legitieme mails. Een mooi voorbeeld publiceert ESET op zijn website We Live Security: een mail van een Chinese firma die zich voordoet als een 'domain name registration supplier' die bedoeld is om te checken of1

Biometrie voor enterprise security: zinvol of onzinnig?

Nu steeds meer smartphones voorzien worden van biometrische sensoren, komt ook de vraag op wat dit soort security-maatregelen betekenen voor enterprise-organisaties? Richard Moulds, vice president Strategy bij Thales e-Security, vraagt zich in een artikel op Help Net Security af of biometrie voor zakelijk gebruik zinvol is. Of juist onzinnig? Een interessant punt dat Moulds aanstipt is de vraag of het aantal tokens bij gebruik van fingerprint scanners wel groot genoeg is. Bij gebruik van traditionele hardware tokens kunnen we putten uit een nagenoeg onbeperkt aantal tokens. Maar bij gebruik v1

Infographic: lichaamstaal zegt veel over social engineering

Infographic: lichaamstaal zegt veel over social engineering

Het Japanse Gengo heeft een interessante infographic opgesteld over de rol van lichaamstaal bij social engineering. Zoals bekend is social engineering een belangrijk hulpmiddel voor cybercriminelen om bijvoorbeeld inloggegevens van gebruikers los te krijgen. Hoewel de infographic verder gaat dan 'enkel en alleen' security-gerelateerde vormen van n1