DDoS-атаки стали дешевле, короче и мощнее

DDoS-атаки становятся более крупными, однако их продолжительность стремительно падает, говорится в последнем отчете компании Arbor Networks, предоставляющей коммерческие услуги по защите от DDoS-атак. Согласно данным этой компании, за первые полгода 2013 года средняя мощность DDoS-атаки осталась неизменной 2 Гбит/сек. Аналитики говорят, что такой тренд зафиксирован впервые, так как раньше мощности всегда росли.

Впрочем, в Arbor говорят, что из среднего правила есть и исключения. К примеру, сервис защиты от спама Spamhaus пережил в марте этого года атаку мощностью 300 Гбит/сек. В отчете Arbor говорится, что подобные супе-атаки также в последнее время зачастили и уже не являются чем-то необычным. Так, с января по июнь 2013 года средняя мощность "супер-атаки" составила порядка 20 Гбит/сек - это более чем вдвое превышает показатель аналогичного периода 2012 года.

Напомним, что ранее о тренде на возникновение так называемых супер-DDoS-атак говорила и компания Akamai Technologies, крупнейший мировой оператор сетей по доставке контента. В Akamai говорят, что природа супер-DDoS объясняется достаточно просто - арендовать небольшие ботсети для организации атак становится все проще и при наличии определенного финансового ресурса у злоумышленников под рукой могут оказаться десятки сетей. Так, арендовать небольшую ботсеть сейчас можно всего за 20 долларов в час, пишет cybersecurity.ru.

Как Akamai, так и Arbor говорят о том, что стратегией сбора небольших ботсетей пользовались ранее хакеры из группировки QCF (Izz ad-Dim al-Qassam Cyber Fighters) - они запускали непродолжительные, но очень мощные атаки на популярные ресурсы в сети.

Также в отчете Arbor говорится, что сама бизнес-модель по аренде бот-сетей стала выгодным бизнесом для операторов таких ресурсов. Компания отмечает, что наблюдала случаи "нулевого простоя" ботсетей, когда мощности ботсетей в течение 10-20 минут переключались с атаки одного ресурса на другой. Мониторы компании регистрировали, как волны атак с одного бот-сегмента переключались на совершенно разные ресурсы.

"В общем, атаки становятся больше, так как большая доля ресурсов собирается в руках одного или пары операторов, получить в свое распоряжение ботсеть сейчас проще, чем когда-либо. С другой стороны в арсенале защиты от DDoS-атак тоже становится все больше инструментов", - говорят в Arbor.

Из экзотических случаев атак компания отмечает атаки на крупные DNS-серверы, а также создание подставных DNS-резольверов, чтобы компьютеры-жертвы подключались к ним и направлялись на сайты с вредоносным софтом. В Arbor говорят, что практическая сторона атак на DNS-серверы им не слишком понятна, так как единственное, что получают организаторы атак - это временный паралич работы некоторой части клиентских машин, но она не затрагивает работу других серверов.

"Можно сказать, что организаторы атак и защитник от них играют в кошки-мышки. Мы улучшили фильтрацию, хакеры расширили масштабы адресов, мы начали переключать клиентов на альтернативную маршрутизацию, хакеры сократили длительность атак. И так далее", - рассказали в Arbor.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

28% сотрудников компаний сливают рабочие логины и пароли фишерам

Тренировочные фишинговые рассылки, проведенные МТС RED в рамках сервиса Security Awareness, показали, что около трети сотрудников компаний переходят по ссылкам в таких письмах, а 28% оставляют на фейковых сайтах ключи от рабочих аккаунтов.

Пробные сообщения были разосланы 1018 сотрудникам крупных компаний. Результаты показали, что 319 получателей не умеют распознавать письма фишеров, а 285 — поддельные страницы.

«Порядка 30% переходов по фишинговым ссылкам в электронных письмах, замаскированных под рядовую корпоративную переписку, — стандартный показатель для компаний, реализующих базовые меры профилактики фишинга, — комментирует Илья Одинцов, руководитель направления Security Awareness. — Однако нас удивило, что 28% получателей писем вводят свои рабочие учетные данные на фишинговой странице. Мы ожидали, что этот показатель будет в два раза ниже».

Примечательно, что после первого обучения с использованием результатов тренировки доля переходов сокращается два раза и более. Однако хорошие показатели держатся недолго и откатываются до прежнего уровня. Следовательно, такие тренинги эффективны, когда они проводятся регулярно.

Статистика получена путем анализа результатов тренировочных рассылок, проведенных в 2024 году с февраля по март. В качестве темы в письмах фигурировали внутренние новости компаний, а также подарки к 23 Февраля и 8 Марта.

Перед праздниками объемы фишинга обычно возрастают. По данным МТС RED SOC, в этом году всплеск такой активности наблюдался только накануне 8 Марта. Скачок был заметным: за несколько дней число посланий фишеров возросло на 27%.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru