Nieuws  
 

Cyberdreiging in de vorm van credential abuse-aanvallen op de hospitality-industrie en geavanceerde DdoS-aanvallen komen steeds vaker voor, zo blijkt uit het rapport Summer 2018 State of the Internet / Security: Web Attack van Akamai Technologies. Een analyse van de trends in cyberaanvallen in de periode november 2017 tot en met april 2018 benadrukken het belang van continue flexibiliteit bij zowel securityteams als developers, netwerkbeheerders en service providers om nieuwe dreigingen het hoofd te kunnen bieden.
 
Hospitality-industrie versus bots: analyse van pogingen tot fraude
Het inzetten van bots om gestolen inloggegevens te misbruiken blijft een groot risico voor alle online ondernemingen, maar het rapport toont aan dat hotel- en reiswebsites veel vaker het doelwit zijn van deze credential abuse-aanvallen dan andere sectoren.

De onderzoekers van Akamai analyseerden bijna 112 miljard bot-verzoeken en 3,9 miljard malafide login-pogingen gericht op hospitality-bedrijven, zoals luchtvaartmaatschappijen, cruise-aanbieders en hotels. Bijna 40 procent van het verkeer op hotel- en reiswebsites werd geclassificeerd als “imitator van bekende browsers”, een bekende fraudevector.

Een geografische analyse van de herkomst van aanvallen laat zien dat Rusland, China en Indonesië gedurende de onderzoeksperiode belangrijke bronnen waren van credential abuse in de reisindustrie. Ongeveer de helft van de credential abuse-activiteiten uit deze landen was gericht op hotels, cruise-aanbieders, vliegtuigmaatschappijen en reiswebsites. Aanvalsverkeer afkomstig uit China en Rusland gezamenlijk, gericht op de hospitality- en reisindustrie was drie keer zo hoog als aanvallen afkomstig uit de VS.

Toename geavanceerde DDoS-aanvallen benadrukt belang flexibiliteit security
Terwijl eenvoudige volumetrische DDoS-aanvallen de meest gebruikte methode blijft, worden er ook andere technieken ingezet. Voor dit rapport hebben de onderzoekers van Akamai geavanceerde technieken ontdekt en onderzocht die aantonen wat de invloed is van intelligente, adaptieve tegenstanders die hun tactieken wijzigen om verdedigingen te omzeilen.

Een van de aanvallen die in het rapport wordt beschreven, was afkomstig van een groep die hun aanvallen coördineerde via groepsgesprekken op STEAM en IRC. In plaats van een botnet van met malware geïnfecteerde devices in te zetten, werden deze aanvallen uitgevoerd door menselijke vrijwilligers. Een andere opmerkelijke aanval overspoelde de DNS-server van het doelwit met bursts van enkele minuten in plaats van een ononderbroken aanval direct gericht op het doel. De gevoeligheid van DNS-servers, omdat deze zichtbaar zijn op het internet, maakte het lastig om de aanval tegen te houden. De inzet van bursts maakte het vervolgens extra lastig omdat het de verdediging voor een langere periode verzwakte.


Plaats op:
Datum: 27 juni 2018
Bron: Akamai Technologies
Gerelateerde artikelen  
20-02-2018 Achtergrondartikelen Gestolen inloggegevens steeds vaker gebruikt door botnets
17-05-2017 Nieuws Nederland gastland voor groot deel wereldwijde cyberaanvallen
13-04-2017 Nieuws Nieuwe reflectie-aanvalsmethode ontdekt
24-09-2018 Nieuws Financiële dienstverleners doelwit kwaadaardige inlogpogingen
04-12-2017 Nieuws Meeste webapplicatie-aanvallen afkomstig uit Nederland, VS en Rusland
 
 

- partners -

 
 
 
 
 
� 2007 - 2019 Vakwereld. All rights reserved Pagina geladen in 0,83 seconden.