"Лаборатория Касперского" опубликовала исследование о тенденциях развития DDoS-угрозы
Между тем Китай бьёт рекорды и по другим квартальным показателям. Так, самая долгая атака в отчётном периоде продолжалась 184 часа (7,6 дня) и была нацелена на китайского провайдера. А популярный китайский поисковик стал рекордсменом по числу DDoS-атак на одну и ту же цель - за третий квартал ресурс был атакован 19 раз.
В целом же эксперты "Лаборатории Касперского" заметили увеличение числа "умных" атак, которые используют защищённые https-соединения и таким образом избегают распознавания защитными системами. Чаще всего при подобных DDoS-атаках злоумышленники создают сравнительно небольшие по объёму потоки запросов к "тяжёлой" части веб-сайтов - например, к поисковым формам - и отправляют их с использованием https-протоколов, защищённых шифрованием. Системы распознавания и предотвращения DDoS-атак, в свою очередь, зачастую не способны расшифровывать трафик "на лету" и пропускают все запросы на сервер веб-ресурса. Таким образом, запросы атакующих остаются незамеченными, и DDoS-атака становится успешной даже при низкой интенсивности.
"Стремление владельцев веб-ресурсов к защите информации и повышению уровня приватности, а также удешевление вычислительных мощностей привели к возникновению устойчивой тенденции: классический http заменяется на https, то есть увеличивается доля ресурсов, работающих с использованием шифрования. Разумеется, киберпреступники не могли не попытаться использовать эту ситуацию в своих интересах. Мы полагаем, что количество атак с использованием шифрования будет расти. Намечающаяся тенденция уже сейчас требует от разработчиков систем кибербезопасности в корне пересмотреть подходы к решению проблемы защиты от распределённых атак, поскольку наработанные решения могут оказаться неэффективными уже в ближайшем будущем", - рассказывает Алексей Киселёв, руководитель проекта Kaspersky DDoS Prevention в России.
Ещё одной тенденцией остаётся увеличение доли атак с Linux-ботнетов - в третьем квартале она выросла на 8 процентных пунктов и достигла к октябрю 79%. Это отчасти коррелируется с ростом популярности и без того самого распространённого метода SYN-DDoS, для которого Linux-ботнеты являются наиболее подходящим инструментом. Однако на Linux сегодня работают и многие устройства Интернета вещей, например, маршрутизаторы, которые всё чаще оказывается замечены в составах различных бот-сетей. Именно поэтому особое внимание экспертов привлекла публикация исходного кода ботнета Mirai, который содержит встроенный сканнер, находящий уязвимые устройства Интернета вещей и включающий их в состав ботнета.
"Интернет вещей всё больше превращается в мощнейший инструмент для злоумышленников, чему способствует пренебрежение информационной безопасностью как со стороны вендоров, так и со стороны пользователей", - отмечает Алексей Киселёв.
Комментарии