Radware развеивает мифы

Radware развеивает мифы о DoS-атаках

По данным Radware, специализирующейся на защите виртуальных и «облачных» датацентров, в 76% случаев скорость трафика, зафиксированного в прошлогодних DoS- и DDoS-атаках, составляла менее 1 Гб/с. Больше половины кибернападений, призванных вывести ресурс из строя, представляли собой атаки прикладного уровня, которые трудно выявить и пресечь.



Статистика по DoS-атакам, представленная в годовом отчете компании, опровергает ряд бытующих заблуждений относительно этой разновидности угроз. В частности, она доказывает, что мощные кибератаки, привлекающие всеобщее внимание, достаточно редки. В минувшем году лишь 9% DoS были вызваны перегрузками, превышающими 10 Гб/с. Эксперты также подчеркивают, что при оценке DoS важна не столько сила удара, сколько тип атаки. Небольшая диверсия вроде HTTP flood, реализованная на прикладном уровне, способна причинить намного больше вреда, чем массированный UDP flood, сообщает securelist

Больше прочих от DoS-атак страдали финансовые организации (28% инцидентов), а также госслужбы и игровые веб-сайты (по 25%). В половине случаев жертва не знала, почему ее атакуют. 22% DoS-атак инициировали «хактивисты», 12% ― разгневанные юзеры, 7% конкуренты, 4% вымогатели.

В целом, DoS-нападения стали более сложными, продуманными и техничными. Согласно статистике Radware, соотношение кибератак, нацеленных на приложения и на сеть, примерно одинаково, 54 и 46%. Дело в том, что большинство маломощных атак проводятся комплексно, с применением flood-техник как на сетевом, так и на прикладном уровне. Злоумышленники могут одновременно нанести до 5 разных ударов, зачастую в обход защитных решений. Обнаружить и заблокировать UDP flood, SYN flood или TCP flood намного проще, чем flood-атаки на приложения, использующие реальные IP-адреса и полноценные транзакции.

В свете вышесказанного оборонительную стратегию, выстроенную по принципу «защищайся и поглощай», эксперты считают малоэффективной. Межсетевые экраны, на которые привыкли полагаться бизнес-структуры, нередко оказываются самым слабым звеном в обороне. По данным Radware, в 32% прошлогодних DoS-атак главные проблемы возникали из-за брандмауэра или системы предотвращения вторжений (IPS). Мощные, но примитивные flood-атаки можно погасить с помощью сервисной сети доставки контента (CDN), которая просто поглотит дополнительный трафик, хотя и за счет атакуемого клиента (ему придется оплачивать весь объем как легитимный). Однако, как показали недавние инциденты в Израиле ― на крупном новостном портале, на тель-авивской бирже и в авиакомпании El Al, CDN легко обойти сменой запроса страницы в каждой веб-транзакции. Используя технику произвольных запросов, злоумышленники заставляют CDN проксировать весь зловредный трафик на атакуемые серверы.

Что касается многоуровневых DoS-атак, то тут, по мнению экспертов, нужен целый комплекс защитных решений, в том числе проактивных, способных опознать вражеский инструментарий, выявить его слабые стороны и использовать их для нейтрализации угрозы.

В отчете Radware использованы результаты специализированного опроса и данные по 40 инцидентам, произошедшим в минувшем году. В осеннем онлайн-опросе приняли участие 135 руководителей корпоративных служб безопасности разного ранга, большинство которых не являются клиентами Radware.

Мошенники придумали новый способ обхода антидропперских мер

Злоумышленники нашли новый способ обходить меры по противодействию выводу похищенных средств — через криптовалютные операции. Причём исполнители зачастую даже не подозревают, что участвуют в мошеннической схеме. В отличие от классических сценариев, новая модель не требует передачи банковских карт третьим лицам: владельцы карт выполняют операции с криптовалютой, не осознавая, что тем самым помогают обналичивать украденные деньги.

Вознаграждение за такие операции обычно составляет 1–2% от суммы. О схеме говорится в исследовании компании DLBI по мониторингу даркнета, с результатами которого ознакомились «Известия».

По оценке DLBI, новая схема обладает высокой устойчивостью к банковским антифрод-системам: владелец карты формально осведомлён обо всех транзакциях и доступен для проверок, что снижает подозрительность операций.

Как отмечает руководитель ИТ-подразделения агентства «Полилог», эксперт Регионального общественного центра интернет-технологий (РОЦИТ) Людмила Богатырева, злоумышленники активно перестраивают свои подходы на фоне усиленной борьбы с дропами и дропперством. В частности, такие схемы маскируются под легальные операции по покупке криптовалюты или, наоборот, по её выводу в фиат.

По словам менеджера образовательного проекта Servicepipe Ивана Горячева, масштабы применения этой схемы продолжают расти. Этому способствует её простота, ориентация на массовый «наём» и хорошая масштабируемость через мессенджеры и социальные сети.

Классические схемы с дропами стали для преступников слишком рискованными, дорогими и неудобными из-за криминализации такой деятельности. В результате срок «жизни» дропа, как отмечалось ранее, уже в мае не превышал нескольких дней — ещё на этапе внедрения новых мер. Побочным эффектом этого процесса в июле стал даже коллапс на наркорынке.

При этом и новая схема, по мнению эксперта платформы «Мошеловка», заместителя руководителя проекта «За права заёмщиков» Александры Пожарской, несёт серьёзные юридические риски для участников. Налицо корыстный мотив и действия в интересах третьих лиц, что может повлечь уголовную ответственность. Управляющий партнёр компании «Провъ» Александр Киселёв уточняет, что уже сформировавшаяся судебная практика учитывает осознание преступного характера операций, согласованность действий с организаторами схемы и получение выгоды.

При этом, как подчёркивает эксперт агентства «Цифровые коммуникации» Кирилл Карамзин, классические дропы полностью не исчезли: «Традиционная “аренда” карты на месяц за фиксированную плату никуда не делась. Через карту могут провести, например, 500 тысяч или 1 млн рублей, а затем вернуть её владельцу. Но даже при возврате карты такие действия остаются незаконными».

Глава комитета Госдумы по финансовому рынку Анатолий Аксаков напомнил, что привязка банковских счетов к ИНН направлена в том числе на то, чтобы отличать легальную подработку от мошеннических схем. По его словам, человеку, однажды совершившему сомнительную операцию, не позволят повторить её вновь.

Главный юрист продуктовой группы «Контур.Эгида» и Staffcop Ольга Попова даёт простой совет тем, кто не хочет стать дропом «втёмную»: «Нужно придерживаться одного принципа — всё, что принадлежит вам, должно оставаться только вашим, и никто не имеет права этим пользоваться».

RSS: Новости на портале Anti-Malware.ru