Redazione RHC : 27 Agosto 2024 09:28
Secondo Qrator Labs, nel secondo trimestre del 2024, gli attacchi DDoS non hanno portato innovazioni significative nelle modalità o nei volumi di traffico, creando l’impressione di un periodo relativamente tranquillo. Nonostante questo periodo di calma, tuttavia, si sono registrati diversi incidenti significativi, soprattutto nei settori delle scommesse e della tecnologia finanziaria.
Gli attacchi TCP Flood continuano a occupare una posizione di primo piano nel panorama delle minacce DDoS, confermando il trend degli ultimi tre anni. Nel 2024, nel secondo trimestre, la quota di tali attacchi ammontava al 48,91% di tutti quelli registrati ai livelli L3-L4. Anche gli attacchi multi-vettore, che combinano diversi metodi di influenza, rimangono una minaccia significativa, rappresentando il 17,76% di tutti gli attacchi in questo periodo. Nonostante il leggero calo rispetto al primo trimestre, questa cifra è ancora significativamente superiore a quella del 2023. Tali attacchi sono più difficili da neutralizzare, soprattutto nel caso di infrastrutture non sufficientemente protette o parzialmente protette. Ciò consente agli aggressori di raggiungere i propri obiettivi.
Il secondo trimestre del 2024 ha visto una significativa riduzione della durata media degli attacchi. Dopo i numeri elevati del primo trimestre, la durata media degli attacchi è scesa a 40 minuti. Ciò indica una riduzione del tempo di esposizione ai bersagli, probabilmente a causa di cambiamenti nelle tattiche dell’attaccante o di migliori difese.
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Non perdere i nostri corsi e scrivi subito su WhatsApp al numero
379 163 8765
per richiedere informazioni
"
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Uno degli eventi più brillanti del secondo trimestre è stato un potente attacco DDoS ai bookmaker. L’intensità di questo attacco ha raggiunto i 450,52 Gbit/s, il livello più alto del periodo. Questo attacco è coinciso con il Campionato Europeo di calcio, che molto probabilmente ha causato un aumento del numero di attacchi al settore delle scommesse. Probabilmente gli aggressori stavano cercando di approfittare del crescente interesse per le scommesse in questo momento per causare il massimo danno.
I settori della tecnologia finanziaria, dell’e-commerce e delle telecomunicazioni sono stati i più vulnerabili agli attacchi DDoS nel secondo trimestre del 2024. Il fintech ha rappresentato il 25,35% di tutti gli attacchi, diventando così il settore più attaccato. Al secondo posto si colloca l’e-commerce con una quota del 17,01%, al terzo posto si collocano l’informatica e le telecomunicazioni con il 13,89%. L’attenzione degli aggressori è stata particolarmente rivolta ai bookmaker, che a causa dei summenzionati Campionati europei di calcio sono stati gli attacchi più gravi.
Nel secondo trimestre del 2024 è stata scoperta anche la più grande botnet, composta da 60.500 dispositivi. Questo numero è superiore a quello del trimestre precedente e evidenzia la crescente minaccia rappresentata dalle botnet. Questa botnet è stata utilizzata durante un attacco al settore bancario, il che conferma la serietà e l’attenzione delle azioni degli aggressori. I dispositivi che facevano parte della botnet sono stati rilevati in otto paesi, tra cui Regno Unito, Stati Uniti, Romania, Polonia, Austria, Brasile, Canada e Francia.
Copyright @ 2003 – 2024 RED HOT CYBER
PIVA 16821691009