DDoS-атаки сегодня: что нового?

1

По мере развития Интернета и наращивания мощности сетевых технологий такой давно известный кибернедруг корпоративных (и индивидуальных) пользователей ИТ-ресурсов, как отказ в обслуживании (DoS и DDoS), нисколько не утрачивает своей актуальности. Наоборот — со временем атаки такого рода становятся для киберпреступников все доступнее, а их применение изощреннее.

Для ландшафта DDoS-атак в прошедшем году, согласно данным компании  Qrator Labs, показательно увеличение количества очень мощных атак — более 100 Гбит/с. Так, в октябре 2018 года Qrator Labs зафиксировала атаку на серверы DNS с использованием техники Amplification мощностью 400 Гбит/с. Использование злоумышленниками для амплификации DDoS-атак серверов, реализующих технологию Memcached, позволяет, как считают в  Qrator Labs, усиливать мощность атак  более чем в 10 тыс. раз. В результате в марте 2018 г., например, на GitHub — крупнейший веб-сервис для хостинга ИТ-проектов и совместной разработки — злоумышленники обрушили атаку в 1,35 Тбит/с, а через несколько дней один из североамериканских сервис-провайдеров подвергся атаке в 1,7 Тбит/с. 

Потенциально Memcached-атакам по силам отключить от Интернета целые регионы и даже страны. Пока этого не происходило благодаря, как считают в  Qrator Labs, скоординированной и оперативной работе профессионалов: объединяя свои технические ресурсы и компетенции, специалисты интернет-сообщества смогли успешно преодолеть реализованные атаки, не обращаясь при этом в международные организации масштабов ООН или  Международного союза электросвязи.

Ошибки в настройке протокола  BGP (который используют для управления трафиком операторы связи) приводят к перехвату трафика злоумышленниками, при этом даже мелкие операторы могут  повлиять на доступность крупных сетевых сервисов (т. е. спровоцировать DDoS), в том числе в масштабах национальных сегментов Интернета. Так, за прошедший год в российском сегменте произошло около десяти крупных инцидентов, повлиявших на доступность как внутренних, так и внешних интернет-ресурсов.

Использование уязвимостей протокола BGP позволяет перехватывать трафик в тех же злонамеренных целях — отказе в обслуживании, рассылке спама, атаках «человек посередине»... Атаки на отказ в обслуживании с использованием BGP стали, как отмечают эксперты, новым трендом. С внедрением более совершенных методов шифрования трафика, таких как TLS 1.3 и DoH, блокировка по IP-адресам становится практически единственным способом реализации блокировки контента, а BGP все более популярным средством для реализации этих блокировок. Однако некорректное применение этих технологий для блокировки IP-адресов в одной стране может повлиять на пользователей другой.   

Радикальным решением проблемы использования BGP в злонамеренных целях эксперты  считают встраивание защиты (как от ошибок в настройках, так и от атак) в сам протокол. До той поры же бороться с рисками, связанными с протоколом BGP, каждому оператору придется самостоятельно. 

Исследования инженеров из университета Белфаста говорят о том, что эксплуатация уязвимостей протокола HTTP/2 позволяет проводить усиленные DDoS-атаки на уровне запросов браузера. Эти атаки сложно выявлять и сложно противодействовать им, и выручает пока только слабое распространение этого протокола. В то же время эксперты предупреждают о возможности проведения таких атак, а они могут быть не менее разрушительными, чем известные DDoS-атаки на сайты с движком Wordpress с механизмом Pingback.

По оценкам Qrator Labs, на фоне усредненного увеличения количества DDoS-атак в прошлом году примерно на 25% наибольший рост числа DDoS-атак (в разы) произошел в следующих сегментах: онлайн-кассах, страховании, онлайн-играх, букмекерских конторах, банках, медицине,  соцсетях — злоумышленники идут туда, где есть живые деньги, которые сегодня проще украсть.

Новой тенденцией, настораживающей ИБ-профессионалов, по данным аналитиков из США, становится использование для проведения DDoS-атак протокола CoAP, который используется в промышленном Интернете вещей, куда относятся промышленное производство, медицина, транспортные системы, умные города и др. 

Как показывает практика, справиться даже со среднестатистической современной DDoS-атакой (не говоря уже о таргетированной атаке, нацеленной на отказ в обслуживании, в которой могут использоваться самые изощренные современные технологии и приемы) без помощи услуг внешних специализированных команд профессионалов не могут не только малые и средние компании, но крупные корпорации (если только они не выстроили специализированную систему защиты от DDoS). В роли таких внешних помощников  могут выступить крупные сервис-провайдеры с широким портфелем интернет-услуг (в числе которых есть защита от DDoS), операторы связи и компании, узко специализирующиеся на  защите от DDoS-атак.

Читать еще:


3317
Коментарии: 1

Комментировать могут только авторизованные пользователи.
Предлагаем Вам в систему или зарегистрироваться.

  • Сергей Фокин
    Рейтинг: 10
    СПб ГБУЗ "Городская больница №40"
    Начальник отдела ИТ
    21.01.2019 13:54

    Да, в связи с тенденцией цифровизации всех сфер нашей жизни, вопрос защиты наших цифровых активов становится все более и более актуальным.
    В здравоохранении , например, цифровые сервисы активно идут в массы. Это и запись на прием к врачу, и доступ к электронной медицинской карте (ЭМК) на портале гос услуг или в личных кабинетах на сайтах учреждений. Простой такого сервиса влечет за собой и экономические и, что немаловажно, репутационные риски!

    DDoS ,как правило, многоступенчатая атака: начинаясь с довольно простых методов воздействия на корпоративные ресурсы. уже на этом этапе наличие достаточно простых правил на корпоративных межсетевых экранах может хватить для защиты и сохранения доступности сервиса. Но если атака становится все более изощренной и массово, на мой взгляд, нужна помощь профессионалов!

Предметная область
Отрасль
Управление
Мы используем файлы cookie в аналитических целях и для того, чтобы обеспечить вам наилучшие впечатления от работы с нашим сайтом. Заходя на сайт, вы соглашаетесь с Политикой использования файлов cookie.