DDoS-атаки стали дешевле, короче и мощнее

DDoS-атаки стали дешевле, короче и мощнее

DDoS-атаки становятся более крупными, однако их продолжительность стремительно падает, говорится в последнем отчете компании Arbor Networks, предоставляющей коммерческие услуги по защите от DDoS-атак. Согласно данным этой компании, за первые полгода 2013 года средняя мощность DDoS-атаки осталась неизменной 2 Гбит/сек. Аналитики говорят, что такой тренд зафиксирован впервые, так как раньше мощности всегда росли.

Впрочем, в Arbor говорят, что из среднего правила есть и исключения. К примеру, сервис защиты от спама Spamhaus пережил в марте этого года атаку мощностью 300 Гбит/сек. В отчете Arbor говорится, что подобные супе-атаки также в последнее время зачастили и уже не являются чем-то необычным. Так, с января по июнь 2013 года средняя мощность "супер-атаки" составила порядка 20 Гбит/сек - это более чем вдвое превышает показатель аналогичного периода 2012 года.

Напомним, что ранее о тренде на возникновение так называемых супер-DDoS-атак говорила и компания Akamai Technologies, крупнейший мировой оператор сетей по доставке контента. В Akamai говорят, что природа супер-DDoS объясняется достаточно просто - арендовать небольшие ботсети для организации атак становится все проще и при наличии определенного финансового ресурса у злоумышленников под рукой могут оказаться десятки сетей. Так, арендовать небольшую ботсеть сейчас можно всего за 20 долларов в час, пишет cybersecurity.ru.

Как Akamai, так и Arbor говорят о том, что стратегией сбора небольших ботсетей пользовались ранее хакеры из группировки QCF (Izz ad-Dim al-Qassam Cyber Fighters) - они запускали непродолжительные, но очень мощные атаки на популярные ресурсы в сети.

Также в отчете Arbor говорится, что сама бизнес-модель по аренде бот-сетей стала выгодным бизнесом для операторов таких ресурсов. Компания отмечает, что наблюдала случаи "нулевого простоя" ботсетей, когда мощности ботсетей в течение 10-20 минут переключались с атаки одного ресурса на другой. Мониторы компании регистрировали, как волны атак с одного бот-сегмента переключались на совершенно разные ресурсы.

"В общем, атаки становятся больше, так как большая доля ресурсов собирается в руках одного или пары операторов, получить в свое распоряжение ботсеть сейчас проще, чем когда-либо. С другой стороны в арсенале защиты от DDoS-атак тоже становится все больше инструментов", - говорят в Arbor.

Из экзотических случаев атак компания отмечает атаки на крупные DNS-серверы, а также создание подставных DNS-резольверов, чтобы компьютеры-жертвы подключались к ним и направлялись на сайты с вредоносным софтом. В Arbor говорят, что практическая сторона атак на DNS-серверы им не слишком понятна, так как единственное, что получают организаторы атак - это временный паралич работы некоторой части клиентских машин, но она не затрагивает работу других серверов.

"Можно сказать, что организаторы атак и защитник от них играют в кошки-мышки. Мы улучшили фильтрацию, хакеры расширили масштабы адресов, мы начали переключать клиентов на альтернативную маршрутизацию, хакеры сократили длительность атак. И так далее", - рассказали в Arbor.

САКУРА 2.37.2 получила поддержку Wayland и Astra Linux МКЦ

Компания «ИТ-Экспертиза» выпустила обновлённую версию программного комплекса информационной безопасности САКУРА 2.37.2. В релизе разработчики сосредоточились на расширении функциональности, повышении стабильности и доработке инструментов контроля рабочих мест.

Одним из ключевых изменений стала поддержка протокола Wayland в Linux. Это расширило список совместимых дистрибутивов и позволило сделать работу агентов более стабильной и менее ресурсоёмкой — что особенно важно для рабочих станций с ограниченными аппаратными возможностями.

Кроме того, агент САКУРА теперь совместим с Astra Linux в режиме мандатного контроля целостности (МКЦ). Благодаря этому программный комплекс можно использовать в средах с повышенными требованиями к безопасности — в том числе в корпоративных и государственных инфраструктурах, где необходим дополнительный уровень защиты.

В системе отчётности появилось небольшое, но практичное улучшение: в отчётах об установленном ПО добавлен фильтр «архивности» рабочих мест. Он позволяет исключать устаревшие или неактуальные данные, упрощая аналитику и помогая точнее оценивать потребности в лицензиях.

Разработчики также поработали над внутренними механизмами. Был повышен надёжность и скорость передачи метрик с агента на сервер, за счёт чего система быстрее реагирует на нарушения и сокращает время между обнаружением проблемы и её устранением. Доработана интеграция с OpenVPN: агент теперь получает имя VPN-пользователя из сертификата, что упрощает управление доступом для удалённых сотрудников и делает его более прозрачным.

Ещё одно заметное изменение касается пользовательских уведомлений. В версии 2.37.2 реализован единый механизм оповещений на рабочих станциях с использованием кросс-платформенного фреймворка Fyne. Это позволило унифицировать внешний вид уведомлений в Windows, macOS и Linux и снизить зависимость от нативных библиотек.

В обновлении также исправлен ряд ошибок. В частности, устранена проблема, из-за которой мог игнорироваться параметр уведомления пользователей при нарушении правил контроля. Исправлены сбои при восстановлении VPN-соединений через КриптоПро NGate, а также некорректное отображение пользовательских уведомлений для собственных правил контроля.

Группа компаний «ИТ-Экспертиза» занимается разработкой и внедрением решений в сфере информационной безопасности, а программный комплекс САКУРА входит в Реестр отечественного ПО. Новый релиз продолжает развитие продукта в сторону более гибкой работы с Linux-средами, удалённым доступом и высокозащищёнными ИТ-ландшафтами.

RSS: Новости на портале Anti-Malware.ru