This post is also available in: enEnglish (אנגלית)

טוויסט חדש הוכנס לנרטיב ההתקפה של תקיפות סייבר מסוג DDoS (התקפות מניעת שירות), עם גישות חדשניות המאפשרות לפושעי סייבר לעקוף הגנות geoblocking ולהציף שרתים בתדירות גבוהה יותר ולזמן רב יותר.

ברבעון השלישי של שנת 2023 חלה עלייה מתמשכת בהתקפות שיטפונות UDP, שהפכו לשיטה המועדפת על פושעי סייבר. מתקפת UDP היא סוג של התקפת DDoS בה האקרים מציפים שרת או רשת על ידי שליחת כמות עצומה של פאקטות נתונים חסרות תועלת באמצעות פרוטוקול המשמש בדרך כלל לסטרימינג. החבילות נעות בכיוון אחד ולא מצריכות חיבור לשרת, מה שמקשה על עצירת ההתקפה, ואפילו חומות אש שאמורות לסנן את התנועה הזדונית "מתעייפות" ממנה.

היקף התקפות ה-UDP גדל ברבעון האחרון ל-67%, כפי שדווח על ידי מומחי זמינות רשת רציפה וניהול תקיפות DDoS ממעבדות Qrator. התקפת שיטפון UDP אחת נמשכת בממוצע כ-71.58 שעות, מה שהופך אותה למתקפת ה-DDoS הארוכה ביותר.

הדו"ח מסביר כי כיום, גורמי סייבר זדוניים מתמרנים חסימות IP גיאוגרפיות על ידי תקיפת יעדים באמצעות מיקור תעבורת נתונים מאותה מדינה כמו היעד שלהם, טקטיקה המביאה אותם קרוב יותר לאזור היעד ומובילה לעלייה מדאיגה בכתובות IP חסומות.

ויקטור זיאמזין, מנהל פיתוח עסקי גלובלי במעבדות Qrator, מזהיר: "במקום להתפרץ בכוח, התוקפים מתמקדים כעת ביעילות. התחכום של ההתקפות צפוי לגדול, ושיטות ההתמודדות של אתמול עלולות להיכשל כבר מחר".

על פי אתר Cybernews, תוקפי סייבר מנצלים יותר ויותר פרוטוקולי HTTP/2 כדי לשגר התקפות חשאיות יותר, לעתים קרובות נגד חברות ששוכרות שרתים בענן.

זיאמזין סיכם: "אנחנו מצפים לשלב חדש בתחרות בין השריון לבין הקליע. במקום מסה, התוקפים נדרשים להשיג יעילות. התחכום של ההתקפות יגדל, ושיטות נטרול שהיו יעילות אתמול, כנראה לא יעבדו מחר. בשנת 2023, אנו מצפים שתקיפות על שכבת היישום עם תנועת נתונים המחקה את ההתנהגות של משתמשים רגילים יהפכו לנפוצות יותר. מאתגר מאוד לזהות ולנטרל התקפות כאלה".