Hacktivista DDoS-taktika
A 2024 novemberében indított DDoS támadás-sorozat az ausztrál szervezeteket célozta, és a támadások száma meghaladta a 60-at, 39 különböző weboldalon. A célzott szektorok között voltak kormányzati, közlekedési, pénzügyi, jogi, oktatási és biztosítói szervezetek is, és a támadók világossá tették, hogy nem csupán a weboldalakat, hanem magát az országot, különösen annak kormányát célozták. A támadásokat a NoName057(16) nevű csoport vállalta magára, akik bosszút álltak az ausztrál kormány azon döntéséért, hogy 14 kis katonai támadócsónakot biztosítanak Ukrajnának, több mint 9 millió dollár értékben.
A DDoS támadások nem újkeletűek, de az esemény kiemeli, hogy a hacktivizmus (politikai indíttatású kiberakciók) már nem csupán amatőr támadásokat jelent. A NoName057(16) csoport, amely oroszbarát csoportként ismert, már a háború kezdete óta számos DDoS támadást hajtott végre, és azóta is aktívan célba veszi a nyugati célpontokat. Az ilyen támadások célja, hogy üzenetet küldjenek a kormányoknak, nyomást gyakoroljanak rájuk, és elrettentsék őket a háborúval kapcsolatos politikai döntések meghozatalától.
A támadások többnyire az alkalmazás réteget (Layer 7, L7) célozzák, ami sokkal bonyolultabb és nehezebben észlelhető, mint a hagyományos hálózati szintű támadások. Az L7 támadások úgy működnek, hogy a támadók egy webalkalmazás felé irányítanak nagy mennyiségű HTTP kérést, amelyek a szervereket leterhelik, így azok nem tudnak megfelelően működni. Az ilyen típusú támadások rendkívül gyorsan és intenzíven zajlanak, sokszor több millió kérést is elérve másodpercenként.
A támadók új Web DDoS eszközöket is használnak, mint például a Blood, MHDDoS és MegaMedusa, amelyek lehetővé teszik a különböző támadási vektorok használatát, és segítenek elkerülni a védekező mechanizmusokat, például a CAPTCHA-t, IP hamisítást és a proxyk támogatását.
A DDoS támadások hatékony elleni védekezés érdekében szükség van olyan megoldásokra, amelyek képesek valós időben alkalmazkodni a támadásokhoz, például viselkedés alapú algoritmusokkal, amelyek automatikusan tanulnak és finomhangolják a védelmet anélkül, hogy zavarják a legitim forgalmat. Az ilyen típusú támadások felismerése és kezelése megköveteli a titkosítás feloldását és a forgalom alapos vizsgálatát, amit a hagyományos hálózati DDoS védelmi eszközök nem mindig tudnak megfelelően végezni.