Việc chi phí thuê tấn công DDoS thấp và dễ dàng đã biến hình thức tấn công này thành vũ khí kỹ thuật số giá cả phải chăng cho các đối thủ cạnh tranh không lành mạnh hoặc những kẻ gây rối trên mạng. Các doanh nghiệp, bất kể quy mô và ngành nghề, có thể phải chịu tổn thất về doanh thu và danh tiếng trong trường hợp người dùng và khách hàng không thể truy cập tài nguyên web công ty. Mặc dù số lượng các cuộc tấn công DDoS năm 2018 đã giảm, nhưng còn quá sớm để vui mừng, bởi điều này không tỷ lệ thuận với mức độ nghiêm trọng. Theo nghiên cứu của Kaspersky Lab, khi càng nhiều tổ chức áp dụng các giải pháp để tự bảo vệ khỏi tấn công DDoS đơn giản, thì trong năm 2019, những kẻ tấn công có thể sẽ nâng cao trình độ để vượt qua các biện pháp bảo vệ và đẩy mức độ phức tạp của tấn công DDoS lên cấp độ cao hơn.
Mặc dù số lượng các cuộc tấn công đang giảm dần, nhưng các chuyên gia Kaspersky Lab cho biết thời lượng tấn công trung bình đang tăng lên. So với đầu năm 2018, thời lượng tấn công đã tăng gấp đôi – từ 95 phút trong Qúy I đến 218 phút trong Qúy IV. Đáng chú ý là cuộc tấn công UDP Flood, kẻ tấn công gửi một số lượng lớn các gói tin UDP để gây ngập lụt máy chủ khiến ngưng trệ hoạt động. Các cuộc tấn công UDP (rất ngắn và hiếm khi kéo dài hơn 5 phút) chiếm gần một nửa (49%) các cuộc tấn công DDoS năm 2018. Theo các chuyên gia Kaspersky Lab, sự suy giảm thời lượng của các cuộc tấn công này chứng tỏ thị trường tổ chức các cuộc tấn công đơn giản đang bị thu hẹp. Việc chống tấn công DDoS hình thức này đang được triển khai rộng rãi, khiến các cuộc tấn công bị thất bại. Các nhà nghiên cứu giả định rằng những kẻ tấn công đã phát động nhiều cuộc tấn công UDP Flood để kiểm tra xem tài nguyên mục tiêu có được bảo vệ hay không. Nếu nhận ra việc tấn công không có kết quả, kẻ tấn công sẽ dừng ngay lập tức. Đồng thời, các cuộc tấn công phức tạp hơn (như HTTP misuse) đòi hỏi thời gian và tiền bạc, sẽ kéo dài lâu hơn. Dựa theo báo cáo, hình thức tấn công HTTP Flood và hỗn hợp HTTP chiếm tỉ lệ nhỏ (17% và 14%), và khoảng 80% thời lượng tấn công DDoS trong cả năm. Trong Qúy IV, cuộc tấn công DDoS có thời lượng dài nhất là 329 giờ (gần 14 ngày) – tương tự cuộc tấn công đã được ghi nhận vào cuối năm 2015.
Trong Quý IV, ba nước dẫn đầu tình trạng bị tấn công DDoS không có sự thay đổi. Trung Quốc một lần nữa đứng ở vị trí đầu tiên nhưng tỉ lệ đã giảm đáng kể từ 77,67% xuống còn 50,43%. Tiếp sau đó là Mỹ và Úc. Tuy nhiên, đã có những thay đổi về các quốc gia lưu trữ máy chủ C&C. Cụ thể, lần lượt là Mỹ, Anh đứng thứ nhất và thứ hai. Hà Lan xếp thứ ba thay thế cho Nga và Hy Lạp. Nguyên nhân của sự thay đổi này là do số lượng máy chủ mã độc Mirai đang hoạt động tăng đáng kể ở các quốc gia nói trên.
Để bảo vệ tổ chức khỏi các cuộc tấn công DDoS, Kaspersky Lab khuyến nghị các bước sau:
- Huấn luyện nhân viên ứng phó trước các sự cố tấn công;
- Đảm bảo các trang web và ứng dụng của công ty có thể xử lý lưu lượng truy cập cao;
- Sử dụng các giải pháp chuyên nghiệp để bảo vệ chống lại các cuộc tấn công.