DDoS мощностью в 20 Гб/с, становится нормой

DDoS мощностью в 20 Гб/с становится нормой

В минувшем квартале Prolexic Technologies довелось отразить 7 DDoS-атак мощностью свыше 20 Гб/с, направленных на ресурсы ее клиентов. Некоторые из них были проведены злоумышленниками с помощью php-бота itsoknoproblembro.

«В прошлом году DDoS-атака выше 20 Гб/с была немыслимой, а сегодня воспринимается как рядовое явление», ― комментирует Стюарт Шолли (Stuart Scholly), президент Prolexic. ― «Для справки: в мире бизнеса мало кто располагает сетевой инфраструктурой, способной выдержать такие нагрузки по трафику».

Хотя мощность отдельных DDoS-кампаний увеличилась, общее число атак на клиентскую базу Prolexic снизилось на 14% в сравнении со II кварталом. Тем не менее, за год этот показатель почти удвоился. Скорость DDoS-трафика в июле-сентябре в среднем составила 4,9 Гб/с, что на 11% выше, чем в предыдущем квартале. Число пакетов в секунду (pps), отправляемых ботами, продолжает расти и за 3 месяца увеличилось на 33%, с 2,7 до 3,6 млн. Сравнительную статистику Prolexic подытожила в более компактном виде:

Изменения со II квартала 2012

  • уменьшение общего числа атак ― на 14%
  • увеличение средней мощности ― на 11%
  • увеличение средней продолжительности ― с 17 до 19 часов

Изменения с III квартала 2011

  • увеличение общего числа атак ― на 88%
  • увеличение средней мощности ― на 230%
  • уменьшение средней продолжительности ― с 33 до 19 часов

В III квартале, как и в предыдущем, дидосеры предпочитали использовать протоколы 3 и 4 уровня, на долю которых в отчетный период пришлось 80% инцидентов. Остальные 20% DDoS-атак были проведены на прикладном уровне. Эксперты зафиксировали 5 основных техник, применяемых злоумышленниками: SYN flood (23,53% инцидентов), UDP flood (19,63%), ICMP flood (17,79%), GET flood (13,50%) и UDP flood с фрагментацией пакетов (9,00%). Prolexic также отметила необычные типы атак: SYN PUSH, FIN PUSH (в обоих случаях производится модификация битовых флагов в TCP-заголовке) и RIP flood. Протокол маршрутизации RIP (Routing Information Protocol), известный со времен ARPANET и столь нехарактерный для арсенала дидосеров, был использован в атаке по методу отражения (reflection). С учетом этих новинок Prolexic ныне различает 18 типов DDoS-атак, тогда как год назад их было лишь 9, пишет securelist.com.

Основным плацдармом дидосеров по-прежнему является Китай, на долю которого в минувшем квартале пришлось 35% DDoS-атак. США поднялись на 2-ю ступень, ухудшив свой результат с 8 до 27%. В Тор 10 стран по этому показателю вошли 2 новичка: Саудовская Аравия (4%) и Великобритания (3%).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Российские компании всё ещё полагаются на IDS вместо NDR

Аналитики компании «Гарда» изучили мировые тренды в области защиты сетей и пришли к выводу: российские компании пока слабо используют продвинутые методы анализа трафика и автоматизацию реагирования на инциденты. Большинство по-прежнему полагаются на сигнатурные решения и IDS-системы, тогда как во всём мире NDR (Network Detection and Response) уже стал стандартом сетевой безопасности.

NDR-платформы позволяют выявлять аномалии в трафике с помощью поведенческого анализа и машинного обучения, а также автоматически реагировать на угрозы — например, изолировать заражённые хосты или блокировать соединения без участия человека.

За счёт этого бизнес получает более прозрачный контроль над сетевыми коммуникациями и быстрее реагирует даже на неизвестные типы атак.

В России же подход к сетевой защите остаётся консервативным: компании часто используют NGIDS и NTA, ограничиваясь базовыми интеграциями с SIEM и песочницами. Между тем, в мире NDR-платформы уже тесно связаны с другими системами безопасности — SIEM, SOAR, NGFW, NAC, EDR — и поддерживают функции риск-скоринга, временных шкал и автоматических расследований.

 

«Мы видим, что российские заказчики пока недостаточно используют технологии несигнатурного детектирования, хотя именно они позволяют сократить время реакции и снизить нагрузку на аналитиков SOC», — отметил Станислав Грибанов, руководитель продукта «Гарда NDR».

По его словам, внедрение NDR приносит бизнесу тройную выгоду: минимизирует финансовые потери, освобождает ресурсы специалистов и ускоряет принятие критически важных решений. Всё это, по мнению эксперта, становится основой для перехода на следующий уровень киберзащиты.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru