Nieuws

Onderzoek: “Reisbranche steeds vaker doelwit van botnets”

Cyberdreiging in de vorm van credential abuse-aanvallen op de hospitality-industrie en geavanceerde DdoS-aanvallen komen steeds vaker voor, zo blijkt uit het rapport Summer 2018 State of the Internet.

Het inzetten van bots om gestolen inloggegevens te misbruiken blijft een groot risico voor alle online ondernemingen, maar het rapport toont aan dat hotel- en reiswebsites veel vaker het doelwit zijn van deze credential abuse-aanvallen dan andere sectoren. De onderzoekers van Akamai analyseerden bijna 112 miljard bot-verzoeken en 3,9 miljard malafide login-pogingen gericht op hospitality-bedrijven, zoals luchtvaartmaatschappijen, cruise-aanbieders en hotels. Bijna 40 procent van het verkeer op hotel- en reiswebsites werd geclassificeerd als ‘imitator van bekende browsers’, een bekende fraudevector. Een geografische analyse van de herkomst van aanvallen laat zien dat Rusland, China en Indonesië gedurende de onderzoeksperiode belangrijke bronnen waren van credential abuse in de reisindustrie. Ongeveer de helft van de credential abuse-activiteiten uit deze landen was gericht op hotels, cruise-aanbieders, vliegtuigmaatschappijen en reiswebsites. Aanvalsverkeer afkomstig uit China en Rusland gezamenlijk, gericht op de hospitality- en reisindustrie was drie keer zo hoog als aanvallen afkomstig uit de VS.

“Deze landen zijn van oudsher bekende bronnen van cyberaanvallen, maar de aantrekkingskracht van de hospitality-industrie heeft deze sector tot een belangrijk doelwit gemaakt voor bot-gedreven fraude door hackers,” zegt Martin McKeay, Senior Security Advocate bij Akamai en senior editor van het rapport State of the Internet / Security. Terwijl eenvoudige volumetrische DDoS-aanvallen de meest gebruikte methode blijft, worden er ook andere technieken ingezet. Voor dit rapport hebben de onderzoekers van Akamai geavanceerde technieken ontdekt en onderzocht die aantonen wat de invloed is van intelligente, adaptieve tegenstanders die hun tactieken wijzigen om verdedigingen te omzeilen. Een van de aanvallen die in het rapport wordt beschreven, was afkomstig van een groep die hun aanvallen coördineerde via groepsgesprekken op STEAM en IRC. In plaats van een botnet van met malware geïnfecteerde devices in te zetten, werden deze aanvallen uitgevoerd door menselijke vrijwilligers. Een andere opmerkelijke aanval overspoelde de DNS-server van het doelwit met bursts van enkele minuten in plaats van een ononderbroken aanval direct gericht op het doel. De gevoeligheid van DNS-servers, omdat deze zichtbaar zijn op het internet, maakte het lastig om de aanval tegen te houden. De inzet van bursts maakte het vervolgens extra lastig omdat het de verdediging voor een langere periode verzwakte. “Beide type aanvallen illustreren dat aanvallers zich blijven aanpassen aan nieuwe verdedigingsmethodes om hun activiteiten voort te blijven zetten,” zegt McKeay. “Deze aanvallen zijn, samen met het record aan memchached aanvallen van 1,35 Tbps eerder dit jaar, een duidelijk teken dat de security-afdeling nooit op zijn lauweren kan gaan rusten.”

© 2018, TravelPro. All rights reserved.

Het is niet toegestaan berichten of delen daarvan over te nemen zonder toestemming van de desbetreffende auteur. Bij het overnemen van citaten is bronvermelding verplicht. Je kunt wel berichten delen via de social media buttons.

Reageer met Facebook:

Reacties:

Vorige bericht

Nibud: Kwart Nederlanders gaat niet op vakantie

Volgende bericht

Secret Escapes doorbreekt Nederlandse marktconventies

Auteur

Sharon Evers

Sharon Evers

"De reisbranche is een interessante branche die nooit stilstaat. En dat is precies waar ik van houd. Ik houd van beweging en ben er graag als de kippen bij als er ontwikkelingen voordoen die ik in elke journalistieke vorm met jullie ga delen."