Мощность и частота DDOS-атак продолжают расти

Мощность и частота DDOS-атак продолжают расти

Компании Prolexic и Arbor Networks, опубликовали итоговые данные за прошлый год, согласно которым в 2011 году увеличилась как частота DDOS-атак, так и их мощность. Более того, обе компании прогнозируют, эта тенденция продолжится и в 2012 году. Так, в Prolexic говорят, что количество отфильтрованного DDOS-трафика в декабре 2011 года оказалось на 45% большим, нежели аналогичный показатель за декабрь 2010 года. Количество атак месяц к месяцу увеличилось приблизительно вдвое. Пик DDOS-трафика пришелся на третий квартал 2011 года.



В Plolexic говорят, что в 2011 году DDOS-атаки по времени были менее продолжительными в сравнении с атаками в 2010 году, но в прошлом году активность DDOS-трафика была более высокой. Средняя мощность DDOS-атаки в четвертом квартале 2011 года составила 5,2 Гбит/сек, что на 148% больше показателя третьего квартала. В целом, активность DDOS-трафика в 2011 году возросла на 136% в сравнении с данными за 2010 год, передает cybersecurity.

Этот же тренд прослеживается и в данных Arbor Networks, где говорят, что около 40% их клиентов столкнулись с DDOS-атаками мощностью более 1 Гбит/сек, еще 13% заявили, что столкнулись с атаками на 10 Гбит/сек.

Обе компании в резюме отчетов подчеркивают, что 2012 год, скорее всего, станет самым сложным с точки зрения DDOS-обстановки в интернете. Обе компании отмечают факт роста так называемых DDOS-атак 7 уровня, то есть атак на конкретные интернет-приложения, а не на системы балансировки нагрузки или интернет-шлюзы. Такие атаки требуют существенно меньших ресурсов и меньшей загрузки сетевого канала, но с точки зрения хакеров они также выполняют поставленную цель.

Роланд Доббинс, специалист по технической архитектуре Arbor, говорит, что в 2011 году значительная часть DDOS-атак носила политический или идеологический подтекст и была связана с сайтами СМИ или проектами правозащитных организаций, указывающих на факты коррупции и злоупотреблений в государственных институтах разных стран.

В Arbor говорят, что по их наблюдениям самая значительная концентрация мусорного трафика была зафиксирована в Японии, хотя эта страна традиционно не попадает в списки стран, хостящих крупные ботсети.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Приложения на iPhone оказались уязвимее Android-версий

На конференции Mobile Meetup, прошедшей 10 сентября в Москве, руководитель продукта AppSec.Sting компании AppSec Solutions Юрий Шабалин рассказал, что приложения для iOS на практике оказываются уязвимее, чем их Android-аналоги.

Эксперт развеял популярный миф о «неприступности» закрытой операционной системы Apple.

По его словам, несмотря на строгую модерацию App Store и закрытый код, при сравнении одного и того же приложения на двух платформах именно версия для iOS чаще содержит больше проблем.

«Закрытость системы не означает безопасность. Напротив, свежие таргетированные атаки на iOS-приложения показывают, что нужно строить дополнительный контур защиты внутри самих приложений. Ошибки при разработке и надежда на систему — главные причины проблем», — отметил Шабалин.

По данным исследования AppSec.Sting, в 9 из 10 iOS-приложений встречаются такие уязвимости, как:

  • хранение данных в открытом виде в KeyChain;
  • отсутствие реакции на изменение биометрических данных;
  • обход биометрической аутентификации;
  • возможность бесконечного перебора PIN-кода.

Отдельно эксперт обратил внимание на уязвимости в кроссплатформенном фреймворке Flutter, который часто используют для iOS-разработки. Среди основных рисков — компрометация хранилищ с паролями, токенами и ключами, а также возможность пользователем вручную включить доверие к поддельному сертификату, что открывает новые лазейки для атак.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru