
Nieuwe aanvalsmethoden van cybercriminelen kwamen het derde kwartaal van 2014 het meest tot uiting in de zogeheten ‘brute kracht’ aanpak. Verder werden bestaande methoden verbeterd om meer bandbreedte te consumeren. Dat schrijft Akamai, aanbieder van netwerkcapaciteit, in zijn State of the Internet rapport over het derde kwartaal van dit jaar. Nieuwe DDoS-aanvallen (distributed denial of service, websites en netwerken van organisaties onbereikbaar maken) verbruikten gemiddeld 80 procent meer piekbandbreedte vergeleken met het voorgaande kwartaal. In vergelijking met Q3 van 2013 was er sprake van een verviervoudiging van de hoeveelheid bandbreedte die DDoS-aanvallen opsoupeerden.
Cybercriminelen hebben ook manieren gevonden om meer devices in te zetten waarmee ze hun DDoS botnets uitbreiden en zo grotere DDoS-aanvallen kunnen uitvoeren. Het PLXsert (Prolexic Security Engineering and Research Team) team van Akamai stelt dat er vaker botnets gebouwd worden waarbij cybercriminelen proberen om systemen over te nemen door toegang te verkrijgen via kwetsbare webapplicaties op Linux-gebaseerde servers en pc’s. Verder worden steeds vaker nieuwe devices zoals smartphones en embedded devices overgenomen om in een botnet in te zetten (een netwerk van geïnfecteerde systemen waarmee DDoS-aanvallen worden uitgevoerd). Het gaat bij embedded devices onder meer om smart home apparatuur, wearables, modems en mobiele devices.
Bij 53 procent van de aanvallen was er sprake van meer geavanceerde multivector aanvallen, 11 procent meer dan het afgelopen kwartaal en negen procent meer dan in Q3 van 2013. De toenemende beschikbaarheid van aanvals-toolkits (software om malware mee te bouwen) met eenvoudige interfaces en een groeiende groep DDoS-criminelen die zichzelf verhuren, hebben bijgedragen aan deze groei.
Volgens het rapport van Akamai is het aantal DDoS-aanvallen jaar-op-jaar met 22 procent toegenomen, waarbij de gemiddelde aanvalsbandbreedte 389 procent gegroeid is. De aanvalsduur groeide met vijf procent.Het rapport stelt ook nog dat er meer phishing-aanvallen waren op prominente doelen, zoals Google Enterprise. Met de zo verkregen informatie over gebruikers en geheime informatie werden content feeds van derde partijen zoals CNN en AP succesvol gecompromitteerd.