Kaspersky Lab: Atacurile DDoS, bazate pe rețele de tip botnet, au devenit mai complexe

kasperskyKaspersky Lab a publicat un raport despre atacurile DDoS din T3 2016, asistate de rețele de tip botnet. Raportul are la bază date din sistemul Kaspersky DDoS Intelligence*. Potrivit acestora, numărul de atacuri DDoS complexe, generate de traficul criptat, a crescut. De asemenea, s-a intensificat activitatea serverelor de atac localizate în Europa de Vest și a crescut numărul resurselor atacate în această regiune. Pe parcursul perioadei urmărite, au fost vizate resurse din 67 de țări, cu atacuri DDoS asistate de rețele de tip botnet. Numărul atacurilor asupra resurselor din Japonia, SUA și Rusia a crescut vizibil, în timp ce numărul victimelor din China și Coreea de Sud a scăzut considerabil. În acest trimestru, trei țări din Europa de Vest (Italia, Franța și Germania) au intrat, pentru prima dată pe parcursul unui an, în Top 10 cele mai afectate țări de atacuri DDoS cu rețele botnet.

“Popularitatea acestei metode este în creștere pentru că atacurile de amplificare devin mai complicate și ineficiente pentru infractorii cibernetici: numărul serverelor vulnerabile scade, iar soluțiile de securitate au învățat să identifice ușor și să filtreze majoritatea atacurilor de amplificare. În al doilea rând, vedem tendința clară ca pe Internet interacțiunea dintre utilizatori și resursele web să migreze tot mai mult de la clasicul HTTP la una criptată. Toate acestea sunt indicii că numărul de atacuri bazate pe criptare va crește, ceea ce înseamnă că dezvoltatorii trebuie să reconsidere măsurile de protecție anti-DDoS, iar deținătorii de resurse web trebuie să aleagă cu toată responsabilitatea o soluție de securitate”, comentează Kirill Ilganaev, Head of Kaspersky DDoS Protection.

Aceste statistici sunt corelate cu creșterea numărului de servere C&C (de comandă și control) în Europa de Vest, mai ales în Marea Britanie, Franța și Olanda. În ciuda unei scăderi a numărului total de atacuri înregistrate în China, cele mai vizate resurse au fost chiar cele de aici – cel mai mare număr de atacuri (19) a fost lansat împotriva unui popular motor de căutare local, iar un furnizor din China a fost ținta celui mai lung atac din trimestrul al treilea (184 de ore). În același timp, ziua cea mai activă în ceea ce privește atacurile DDoS înregistrate în ultimele patru trimestre a fost 3 august. Atunci s-au înregistrat 1746 de atacuri cu rețele de tip botnet, multe dintre ele vizând serverele unui singur furnizor de servicii, localizate în SUA. În T3 2016, numărul de atacuri SYN-DDoS a continuat să crească, reprezentând 81% din toate atacurile înregistrate, în timp ce ponderea atacurilor TCP-DDoS și ICMP-DDoS a scăzut din nou.

Și procentul atacurilor bazate pe boți DDoS pentru Linux a crescut în continuare, ajungând la 79% – o cifră record pentru anul trecut. Acest lucru poate fi explicat prin popularitatea tot mai mare a dispozitivelor IoT cu Linux, folosite în atacuri DDoS și probabil vor fi impulsionate și mai mult după ce a fost făcut public codul malware Mirai. Experții Kaspersky Lab au înregistrat, de asemenea, o creștere în numărul de atacuri “inteligente” care folosesc criptarea datelor transmise. Un exemplu tipic de astfel de atac este trimiterea unui număr relativ mic de solicitări către anumite secțiuni de pe site-uri (cum sunt formularele de căutare), prin intermediul unei conexiuni securizate. Pentru că sunt localizate în traficul criptat și au o intensitate mică, aceste atacuri sunt foarte dificil de identificat pentru multe soluții specializate de protecție.

Leave a Reply

Your email address will not be published.