Ataki DDoS nadal skuteczne. Wyraźnie rośnie ich liczba

Ataki DDoS to jedna z najdłużej stosowanych technik przez hakerów. Mimo to nadal są one skuteczne, a cyberprzestępcy sięgają po nie coraz chętniej. Rośnie też wydajność takich ataków.

Pierwszy w historii atak DDoS przeprowadzono ponad 25 lat temu. Choć mechanizm ten znamy więc od lat 90., nadal nie potrafimy się przed nim skutecznie bronić. Jest to idealne narzędzie do zatrzymywania pracy całych sieci komputerowych przez przeciążanie serwerów. Skuteczność przenosi się na dużą popularność DDoS w rękach cyberprzestępców.

Według raportu Cloudflare w ostatnim kwartale 2021 roku liczba ataków DDoS wzrosła w porównaniu z ubiegłym rokiem o 75 proc. Bardzo duży wzrost odnotowano w sektorze produkcyjnym. Tam liczba ataków zrosła o 641 proc. kwartał do kwartału.

– Dane wyraźnie wskazują, że liczba ataków DDoS stale rośnie. Dodam, że to choć jedno z najdłużej wykorzystywanych narzędzi, to niestety nadal skuteczne. Pierwszy tego typu atak odnotowano w 1996 roku, czyli ponad ćwierć wieku temu. Obecnie DDoS to i tak ogólne pojęcie, ponieważ da się to narzędzie podzielić na podkategorie, w zależności od stosowanych technik. Wiemy o nich dużo, potrafimy się chronić, ale przestępcy nadal doskonalą swoje metody – mówi Patrycja Tatara ekspert ds. cyberbezpieczeństwa w Sprint S.A.

Cyberprzestępcy atakują zarówno instytucje państwowe, jak i duże przedsiębiorstwa. Od początku wojny na terenie Ukrainy obserwowana jest aktywność rosyjskojęzycznych grup aktywistów, które dokonują prostych, siłowych ataków DDoS. W Polsce potencjalnymi celami ataków mogą być strony lotnisk, PKP i Straży Granicznej. Przy tej okazji warto przypomnieć, że od 18 stycznia istnieje ryzyko zagrożenia bezpieczeństwa systemów teleinformatycznych. Premier ogłaszał różne stopnie alarmowe, dotyczące cyberbezpieczeństwa, m.in. ALFA-CRP, CHARLIE-CRP i BRAVO.

W 2021 roku przeprowadzono największy atak DDoS w historii. Jego celem była usługa Microsoft Azure. W październiku przeprowadzono pierwszą próbę o wydajności 2,4 Tb/s. W listopadzie padł rekord. Wtedy wydajność wynosiła 3,47 Tb/s. Mimo to atak okazał się nieskuteczny. Dla porównania warto wspomnieć, że dotychczas ataki DDoS nie przekraczały 1 Tb/s przesyłanych danych.

Podziel się postem:

Najnowsze:

Bezpieczeństwo

Łańcuch Eksploatacji w Linux: Jak Dwa Błędy w PAM i udisks Prowadzą do Pełnego Przejęcia Systemu (CVE-2025-6018 & CVE-2025-6019)

W cyfrowym świecie bezpieczeństwa, eskalacja uprawnień (privilege escalation) jest jednym z najpoważniejszych zagrożeń. Umożliwia atakującemu, który posiada jedynie podstawowe konto użytkownika, zdobycie pełnej kontroli administracyjnej (root) nad systemem. Niedawne odkrycie przez Qualys Threat Research Unit stanowi podręcznikowy przykład tego, jak dwie pozornie odizolowane podatności mogą zostać połączone w niszczycielski łańcuch ataku.

Bezpieczeństwo

Oprogramowanie Open Source w służbie wojskowej: Jak drony z ArduPilot zmieniają oblicze wojny na Ukrainie

W dzisiejszych czasach, gdy technologia odgrywa kluczową rolę na każdym polu, od medycyny po rozrywkę, nie jest zaskoczeniem, że jej wpływ jest coraz bardziej widoczny również w dziedzinie wojskowości. Jednak to, co może być zaskakujące, to fakt, że oprogramowanie open-source, tworzone przez społeczność entuzjastów i programistów z całego świata, staje się potężnym narzędziem w rękach armii. Niedawny, zmasowany atak dronów przeprowadzony przez Ukrainę na rosyjskie bazy lotnicze, jest tego najlepszym przykładem i dowodem na to, jak technologie o otwartym kodzie źródłowym rewolucjonizują współczesne pole walki.

Oprogramowanie

Unia Europejska przejdzie na Linuxa? Powstaje dystrybucja EU OS

Unia Europejska może wkrótce podjąć kroki w kierunku uniezależnienia się od amerykańskiego oprogramowania. Społeczność entuzjastów pod patronatem władz UE pracuje nad projektem EU OS, który ma zastąpić system operacyjny Windows w instytucjach rządowych. Wybór padł na modyfikację dystrybucji Fedora Linux, która zostanie dostosowana do potrzeb urzędników poprzez interfejs przypominający Windows.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *