Nexusguard: 87% Serangan DDoS Targetkan Perangkat OS Windows di Tahun 2023

SINGAPURA – Media OutReach Newswire – Menurut Data terbaru dari Laporan Tren Statistik DDoS Nexusguard 2024 mengungkapkan bahwa pelaku kejahatan mengubah taktik DDoS. Komputer dan server menjadi target utama serangan, percobaanserangan DDoS mencapai 92% dari , dibandingkan tahun sebelumnyayang hanya 68%. Serangan juga menjadi lebih pendek dan lebih jarang, tetapi lebih kuat. Meskipun jumlah keseluruhan frekuensi serangan turun 55% pada tahun 2023, ukuran serangan meningkat 233%.

Serangan yang berlangsung selama 90 menit meningkat 22%. Durasi serangan ini sekarang mencapai 81% dari semua serangan DDoS, sementara serangan paling lama yang berlangsung lebih dari 1200+ menit mengalami penurunan tajam sebesar 95%.

“Modus operandi para penjahat siber adalah menyebabkan gangguan maksimal dengan upaya minimal,” kata Donny Chong, Direktur Produk Nexusguard. “Alat keamanan siber modern telah menjadi sangat canggih, sehingga mendorong para pelaku kejahatan untuk mencari peluang serangan di mana gangguan terpendek dapat menimbulkan malapetaka yang paling besar. Inilah kemungkinan mengapa kita melihat lebih banyak serangan DDoS tingkat tinggi terhadap pemerintah dan sektor publik, di mana gangguan yang singkat saja bisa berdampak besar.”

“Hacktivisme yang bermuatan politis semakin menjadi motivator umum bagi banyak serangan DDoS saat ini,” tambah Chong. “Kami memperkirakan hal ini akan membuat layanan vital di berbagai bidang seperti sektor publik, pemerintahan, dan keuangan menjadi semakin rentan, sehingga meningkatkan pentingnya keamanan nasional dan diplomasi global.”

Serangan aplikasi telah bergeser secara mencolok ke perangkat OS Windows, yang terdiri dari 87% dari semua target DDoS pada tahun 2023 dibandingkan dengan hanya 15% pada tahun sebelumnya. Komputer dan server mewakili 92% target DDoS dibandingkan dengan 8% untuk perangkat seluler – pergeseran besar dari tahun sebelumnya, ketika pembagian untuk komputer / server dan perangkat seluler masing-masing berada di 32% vs 68%.

“Ada beberapa alasan yang dapat menjelaskan pergeseran ekstrem dalam target perangkat,” tambah Chong. “Kerentanan baru yang ditemukan pada OS Windows, atau malware yang lebih canggih, mungkin membuatnya lebih mudah untuk mengkompromikan sistem ini. Botnet juga berevolusi, sehingga penyerang mungkin ingin mengeksploitasi sumber daya komputasi yang lebih kuat yang disediakan oleh komputer dan server untuk serangan yang lebih efektif. Terlepas dari itu, tidak ada sistem yang sempurna. Contoh serangan DDoS di dunia nyata pada tahun 2023, seperti eksploitasi kerentanan server Microsoft Exchange dan meningkatnya serangan DDoS dengan tebusan, menjadi pengingat yang jelas akan dampak nyata dari serangan-serangan ini.”

Penyerang terus memanfaatkan teknik untuk meluncurkan serangan besar-besaran dengan sumber daya yang terbatas. Vektor serangan yang paling menonjol untuk mencapai hal ini tetaplah Serangan Amplifikasi NTP – mewakili lebih dari seperempat (26%) serangan. Namun, serangan ini menurun 17% pada tahun 2023, menunjukkan bahwa konfigurasi jaringan yang lebih baik dan kesadaran keamanan yang tinggi mengurangi dampaknya.

Sebagai tanda adaptasi dari pelaku kejahatan, dua vektor serangan lainnya dengan cepat mendapatkan Amplifikasi NTP:

  • HTTPS Flood, yang terkenal karena kehalusannya dalam meniru lalu lintas yang sah, merupakan 21% dari serangan tahun 2023, naik dari 12% pada tahun 2022.
  • Amplifikasi DNS mengalami peningkatan paling signifikan, mewakili 14% dari serangan tahun 2023, naik dari hanya 2% pada tahun 2022. Lonjakan tajam ini dan potensinya untuk menciptakan gangguan berskala besar menyoroti kerentanan yang signifikan dalam infrastruktur internet global.

Secara lebih luas, kategori serangan sedang bergeser:

  • Kategori ancaman dengan pertumbuhan tercepat pada tahun 2023 adalah serangan Aplikasi (misalnya serangan HTTP/HTTPS dari kelompok-kelompok seperti Killnet), yang meningkat 79% YoY pada tahun 2023 dan terdiri dari 25% serangan DDoS, menggarisbawahi keuletan para peretas dalam beradaptasi dengan perangkat keamanan siber yang canggih saat ini.
  • Serangan volumetrik (banjir langsung) mencapai 24% – penurunan 30% YoY, yang menunjukkan bahwa infrastruktur jaringan menjadi lebih siap untuk menyerap trafik dalam jumlah besar – atau bahwa penyerang hanya mengalihkan strategi ke metode yang lebih canggih.

Terakhir, serangan vektor tunggal mendominasi 93% serangan DDoS, sekali lagi menyoroti prioritas pelaku kejahatan terhadap teknik yang lebih sederhana untuk dieksekusi yang membutuhkan lebih sedikit sumber daya dan lebih sedikit keahlian. Serangan ini mengganggu operasi dan layanan secara efektif, lebih mudah berbaur dengan lalu lintas yang sah, dan dapat dengan cepat disebarkan ke target yang lebih luas.

Untuk mempelajari lebih lanjut, baca laporan lengkapnya.

https://www.linkedin.com/company/nexusguard/
https://twitter.com/Nexusguard
https://www.facebook.com/nxg.pr/

Hashtag: #nexusguard #ddos #ddosattacktrend

The issuer is solely responsible for the content of this announcement.