Radware развеивает мифы

Radware развеивает мифы о DoS-атаках

По данным Radware, специализирующейся на защите виртуальных и «облачных» датацентров, в 76% случаев скорость трафика, зафиксированного в прошлогодних DoS- и DDoS-атаках, составляла менее 1 Гб/с. Больше половины кибернападений, призванных вывести ресурс из строя, представляли собой атаки прикладного уровня, которые трудно выявить и пресечь.



Статистика по DoS-атакам, представленная в годовом отчете компании, опровергает ряд бытующих заблуждений относительно этой разновидности угроз. В частности, она доказывает, что мощные кибератаки, привлекающие всеобщее внимание, достаточно редки. В минувшем году лишь 9% DoS были вызваны перегрузками, превышающими 10 Гб/с. Эксперты также подчеркивают, что при оценке DoS важна не столько сила удара, сколько тип атаки. Небольшая диверсия вроде HTTP flood, реализованная на прикладном уровне, способна причинить намного больше вреда, чем массированный UDP flood, сообщает securelist

Больше прочих от DoS-атак страдали финансовые организации (28% инцидентов), а также госслужбы и игровые веб-сайты (по 25%). В половине случаев жертва не знала, почему ее атакуют. 22% DoS-атак инициировали «хактивисты», 12% ― разгневанные юзеры, 7% конкуренты, 4% вымогатели.

В целом, DoS-нападения стали более сложными, продуманными и техничными. Согласно статистике Radware, соотношение кибератак, нацеленных на приложения и на сеть, примерно одинаково, 54 и 46%. Дело в том, что большинство маломощных атак проводятся комплексно, с применением flood-техник как на сетевом, так и на прикладном уровне. Злоумышленники могут одновременно нанести до 5 разных ударов, зачастую в обход защитных решений. Обнаружить и заблокировать UDP flood, SYN flood или TCP flood намного проще, чем flood-атаки на приложения, использующие реальные IP-адреса и полноценные транзакции.

В свете вышесказанного оборонительную стратегию, выстроенную по принципу «защищайся и поглощай», эксперты считают малоэффективной. Межсетевые экраны, на которые привыкли полагаться бизнес-структуры, нередко оказываются самым слабым звеном в обороне. По данным Radware, в 32% прошлогодних DoS-атак главные проблемы возникали из-за брандмауэра или системы предотвращения вторжений (IPS). Мощные, но примитивные flood-атаки можно погасить с помощью сервисной сети доставки контента (CDN), которая просто поглотит дополнительный трафик, хотя и за счет атакуемого клиента (ему придется оплачивать весь объем как легитимный). Однако, как показали недавние инциденты в Израиле ― на крупном новостном портале, на тель-авивской бирже и в авиакомпании El Al, CDN легко обойти сменой запроса страницы в каждой веб-транзакции. Используя технику произвольных запросов, злоумышленники заставляют CDN проксировать весь зловредный трафик на атакуемые серверы.

Что касается многоуровневых DoS-атак, то тут, по мнению экспертов, нужен целый комплекс защитных решений, в том числе проактивных, способных опознать вражеский инструментарий, выявить его слабые стороны и использовать их для нейтрализации угрозы.

В отчете Radware использованы результаты специализированного опроса и данные по 40 инцидентам, произошедшим в минувшем году. В осеннем онлайн-опросе приняли участие 135 руководителей корпоративных служб безопасности разного ранга, большинство которых не являются клиентами Radware.

Мошенники в России активно переходят на наличные

По данным банка ВТБ, около половины всех хищений средств сегодня совершается с использованием наличных. При этом деньги жертвы передают злоумышленникам добровольно — лично или через курьеров. Как правило, мошенники действуют с помощью манипуляций: представляясь сотрудниками регуляторов или правоохранительных органов, они вводят людей в состояние паники, заявляя об угрозе их сбережениям.

Под предлогом «спасения» денег, находящихся на счетах, аферисты убеждают жертв обналичить средства и передать их курьеру — якобы для «ответственного хранения» или перевода на «безопасный счёт».

Реже злоумышленники требуют спрятать наличные в тайнике или оставить их, например, в почтовом ящике. О подобных схемах банк предупреждал ещё в июле.

Как показало исследование Следственного департамента МВД, выдержки из которого привела официальный представитель ведомства Ирина Волк, мошенники нередко сопровождают требования по передаче денег откровенно абсурдными условиями. Например, просят завернуть купюры в фольгу — якобы для защиты от электромагнитного излучения. Также часто используются предметы одежды: джинсы, халаты, носки. Встречаются и более экзотические варианты — деньги предлагают положить в банку с домашними консервами или в упаковку с детскими подгузниками.

По мнению авторов исследования, такими требованиями злоумышленники решают сразу две задачи. Во-первых, они убеждают жертву, что та участвует в некой «спецоперации», где каждая деталь важна и требует строгого выполнения. Во-вторых, абсурдные инструкции помогают вывести человека из эмоционального равновесия. Кроме того, это своего рода тест на критическое мышление: если человек сомневается и указывает на нелепость требований, давление усиливается, а если готов беспрекословно выполнять указания — мошенники продолжают сценарий.

Как отметил заместитель руководителя департамента по обеспечению безопасности, вице-президент ВТБ Дмитрий Саранцев, ранее злоумышленники чаще требовали переводить деньги на подконтрольные им счета. Однако развитие систем банковского фрод-мониторинга привело к тому, что такие операции всё чаще выявляются и блокируются. В результате мошенники всё активнее переходят к схемам с наличными.

В банке рекомендуют немедленно прекращать разговор, если собеседник предлагает «для защиты» сбережений передать деньги «курьерам», «инкассаторам» или оставить их в тайнике. Для проверки любой информации следует обращаться только по официальным каналам банка.

Профильное управление МВД также предупреждает о резком росте схем с использованием наличных. В частности, злоумышленники всё чаще используют несуществующее в российском правовом поле понятие «дистанционного обыска», например под предлогом проверки подлинности купюр.

RSS: Новости на портале Anti-Malware.ru