Gli attacchi DDoS sono aumentati del 46% nel primo semestre del 2024. Un nuovo rapporto di Gcore rivela un aumento significativo degli attacchi DDoS nel corso della prima metà del 2024. Rispetto allo stesso periodo dell’anno scorso, gli attacchi sono aumentati del 46%, raggiungendo l’incredibile cifra di 445.000 solo nel secondo trimestre.
I settori del gaming e del gioco d’azzardo sono stati i più colpiti, rappresentando quasi la metà (49%) di tutti gli attacchi. Ciò evidenzia il grado di vulnerabilità a causa della concorrenza online e dell’elevata posta in gioco a livello finanziario.
Il Gcore Radar è pubblicato due volte all’anno e riflette lo stato del panorama degli attacchi DDoS, come osservato sulla rete di Gcore. Il rapporto dei primi due trimestre del 2024 mostra che il numero totale di attacchi ha continuato a salire.
La potenza degli attacchi – misurata per la prima volta in terabit nel secondo semestre (Tbps) e nella seconda metà dello scorso anno – è aumentata leggermente da 1,6 a 1,7 Tbps, questo rappresenta ancora una crescente minaccia per le organizzazioni.
Il numero totale di attacchi durante il primo semestre del 2024 è stato pari a 830.000, con un aumento del 46% rispetto al numero registrato nel 2023.
- La potenza di attacco di picco è passata da 1,6 Tbps a 1,7 Tbps.
- Gli UDP flood costituivano il 61% degli attacchi DDoS, mentre i TCP flood e gli iSYN flood costituivano rispettivamente il 18% e l’11% del totale.
- I settori di attività più sotto attacco sono stati il gioco (49%), la tecnologia (15%), i servizi finanziari (12%) e le telecomunicazioni (10%).
- Le industrie dell’e-commerce (7%) e dei media e dell’intrattenimento (5%) sono emerse dalla categoria “Altro” nel primo semestre del 2024, indicando che erano presi di mira più spesso rispetto al passato.
Gli attacchi all’industria del gioco nel primo semestre del 2024 hanno continuato a dominare e sono aumentati del 3% rispetto allo stesso semestre 2023. Gcore ha visto gli attacchi DDoS utilizzati dai giocatori e dai gruppi di gioco come tattica contro gli avversari per ottenere un vantaggio competitivo nei tornei e nelle partite. Tuttavia, il cambiamento più grande rispetto ai due trimestri precedenti è stato il numero di attacchi all’industria tecnologica, che sono più che raddoppiati al 15%. Il settore è diventato sempre più attraente per i soggetti che cercano di distruggere le imprese che ospitano infrastrutture critiche.
In termini di industrie più colpite dagli attacchi a livello di rete nel primo semestre 2024, i giochi si trovavano in prima posizione al 47%, la tecnologia è arrivata seconda con il 31% degli attacchi e il settore delle telecomunicazioni è stato il terzo più colpito con il 14%. Tra le industrie colpite dagli attacchi a livello di applicazione, i servizi finanziari erano fortemente presi di mira con il 41% di tutti gli attacchi, probabilmente a causa della bassa tolleranza del settore per le interruzioni e i tempi di inattività e i guadagni monetari disponibili per gli aggressori. L’e-commerce è stato il secondo settore più colpito con il 28% degli attacchi a livello di applicazioni, con media e intrattenimento al terzo posto con il 13% degli attacchi totali a livello di applicazione.
Andrey Slastenov, Head of Security di Gcore,commenta così i risultati : “Non dovremmo essere ingannati dal rialzo di soli 0,1 terabit al secondo nella prima metà di quest’anno, dato che un semplice attacco da 300 Gbps porta offline un server non protetto in pochi secondi. Il carico utile di qualsiasi attacco misurato in terabit è immenso e qualsiasi aumento della potenza di attacco, non importa quanto piccolo, può avere gravi ripercussioni a questi livelli.
Per quanto riguarda i numeri di attacchi, l’aumento è preoccupante e le industrie devono pensare al motivo per cui vengono prese di mira in modo da potersi proteggere. Nel settore del gioco, alcuni attacchi sono effettuati tra i concorrenti. Altri sono progettati per influenzare la monetizzazione dell’industria del gioco, che è direttamente interessata se un attacco DDoS porta il servizio di gioco offline. Lo stesso vale per le aziende tecnologiche i cui servizi sono seriamente interrotti se i server, le reti e i servizi di storage non sono disponibili”, conclude Slastenov.
A livello di applicazione, Gcore, che ha una copertura globale in sei continenti, utilizza gli indirizzi IP degli aggressori per determinare il paese di origine. Tuttavia, per identificare la fonte di attacchi a livello di rete, l’azienda identifica la posizione dei data center in cui vengono ricevuti gli attacchi.
Nel primo semestre 2024 gli Stati Uniti sono stati la più grande fonte di attacchi a livello di rete. La Germania è seconda, seguita da Paesi Bassi e Singapore.
Gli UDP flood hanno continuato a dominare gli strati L3-4, costituendo il 61% degli attacchi DDoS. TCP e SYN flood sono i successivi due vettori di attacco scelti dai criminali informatici che hanno registrato un aumento rispettivamente del 18% e dell’11% del totale.
Quando si tratta di attacchi L7, lo HTTP flood è stato di gran lunga il metodo di attacco più popolare.
La stragrande maggioranza degli attacchi è durata meno di dieci minuti, mentre la durata massima dell’attacco registrata durante il primo semestre del 2024 è durata 16 ore. La potenza degli attacchi più brevi, tuttavia, era forte, il che spesso avrebbe portato gli utenti ad abbandonare i servizi a cui stavano cercando di accedere con un impatto significativo sulla reputazione del marchio del fornitore.
“La variabilità nella durata e nei tipi di attacchi è la riprova delle tattiche sofisticate e i metodi personalizzati che gli aggressori utilizzano per creare la massima interruzione possibile”, ha commentato Andrey Slastenov. “Ciò che è chiaro da questo rapporto Gcore Radar è che gli attacchi non stanno rallentando, il che significa che una risposta decisa sotto forma di rilevamento, mitigazione e protezione DDoS deve essere una priorità assoluta per evitare interruzioni, tempi di inattività e perdite di entrate”.