Hình thức tấn công DDos trong nhiều năm vẫn là mối nguy cho những hệ thống mạng.

Báo cáo xu hướng tấn công DDoS mới nhất của Verisign cho thấy các cuộc tấn công giảm vào vào những tháng cuối năm nhưng vẫn không thể “thở phào”.

Theo Verisign, 29% số vụ tấn trong trong quý 3/2017 có sử dụng ít nhất 5 hình thức tấn công, song số lượng các vụ tấn công có xu hướng giảm kể từ quý II/2017.

Hình thức tấn công DDos trong nhiều năm vẫn là mối nguy cho những hệ thống mạng.
Hình thức tấn công DDos trong nhiều năm vẫn là mối nguy cho những hệ thống mạng.

Vụ tấn công DDoS có quy mô lớn nhất và mật độ cao nhất được Verisign quan sát thấy trong quý 3/2017 là một cuộc tấn công nhiều loại hình, có băng thông đỉnh điểm lên tới khoảng 2,5 Gigabit trên giây (Gbps) và khoảng 1 triệu gói tin một giây (Mpps). Vụ tấn công này kéo dài khoảng 2,5h bao gồm tấn công dạng TCP SYN và TCP RST floods, DNS, ICMP, Chargen Amplification và các gói tin không hợp lệ.

Các báo cáo xu hướng tấn công DDoS của Verisign trong năm 2017 cho thấy sự suy giảm số lượng và quy mô của các cuộc tấn công DDoS. Tuy nhiên xu hướng này không có nghĩa là các cuộc tấn công DDoS sẽ biến mất hay các công ty có thể tự mãn. Theo Verisign, đây là thời điểm tốt để các tổ chức rà soát lại mọi khía cạnh của các giải pháp an ninh bảo mật và mạng lưới của họ để chống được các cuộc tấn công DDoS hoặc các đe dọa an ninh bảo mật trong tương lai.

Theo một nghiên cứu về chi phí phát sinh khi dữ liệu bị xâm phạm của Viện Ponemon năm 2016, là 4 triệu USD. Các tổ chức thường có chiến lược phù hợp để đối phó với các cuộc tấn công DDoS vào hệ thống mạng và các ứng dụng của họ, nhưng điều gì sẽ xảy ra nếu một người dùng nội bộ trong mạng tải về phần mềm độc hại thông qua một yêu cầu được gửi đi do vô ý?

Theo chuyên gia Verisign, trước tiên, cần triển khai các công nghệ an ninh bảo mật như tường lửa DNS, lọc email và các giải pháp bảo mật khác, và thường xuyên cập nhật. Không có công nghệ nào có thể bảo vệ hệ thống mạng một cách tuyệt đối. Các tổ chức cần phải triển khai cách tiếp cận phân lớp bảo mật bao gồm cả công nghệ và đào tạo người dùng.

Khi những kẻ tấn công phát triển phần mềm độc hại ngày càng "thông minh" hơn, việc kiểm soát các lớp bảo vệ cá nhân và các cửa an ninh khác, bao gồm các biện pháp ở cấp DNS đang trở nên ngày càng quan trọng hơn.