Лаборатория Касперского отмечает усиление мощности DDoS-атак в Рунете

Мощность DDoS-атак в Рунете в первом полугодии 2013 года резко возросла. Если во второй половине 2012 года средняя атака подобного рода имела мощность 109 Мб/с, а максимальная не превышала 2,9 Гб/с, то уже в апреле этого года специалисты «Лаборатории Касперского» зафиксировали ряд атак мощностью 10 Гб/с и выше. Этот факт позволяет сделать вывод о том, что злоумышленники сменили приемы и взяли на вооружение более «сильнодействующие» инструменты.

Переломным моментом весной этого года стали продолжительные DDoS-атаки на ряд российских веб-ресурсов, в отражении которых принимала участие «Лаборатория Касперского». На рубеже марта и апреля 2013 года злоумышленники на протяжении трех дней атаковали сайт «Новой газеты»: избрав в качестве основной тактики мощные атаки типа DNS Amplification, киберпреступники в пиковые часы «поднимали» трафик выше 60 Гб/с. По причине этой мощной атаки были кратковременно заблокированы даже каналы нескольких крупных провайдеров.

Еще один случай применения тактики DNS Amplification был зафиксирован «Лабораторией Касперского» всего через несколько дней. Злоумышленники атаковали сайт небольшой российской финансовой организации – здесь мощность атаки также значительно превысила  10 Гб/с.

Более того, все в том же апреле киберпреступникам удалось «обрушить» один из крупнейших в Рунете хостеров – Ru-Center. Злоумышленники применили крайне масштабное «оружие», которое заблокировало каналы хостинг-центра, в результате чего недоступными стали сразу множество веб-ресурсов.

Мощность описанных атак и все их влияние на большие интернет-каналы наглядно иллюстрирует статистика московского центра обмена интернет-трафиком msk-ix. В пиковые моменты DDoS-атак страдали целые провайдеры и большое число их не имеющих никакого отношения к этим инцидентам клиентов. Именно такой «провал» и отражают данные msk-ix.

 

Резкий «провал» в интернет-трафике, зафиксированный msk-ix 2 апреля 2013 года в момент мощной DDoS-атаки


«Сегодня в Рунете DDoS-атаки типа DNS Amplification перестали быть чем-то необычным. Когда сайт или какой-то ресурс не сдается под напором атаки небольшой мощности, злоумышленники используют атаку этого типа и блокируют хостера, ЦОД, провайдера или даже группу провайдеров. От этого инструмента не застрахован никто. Атаку типа DNS Amplification можно сравнить со взрывом газового баллона в отдельной квартире многоэтажки — такой взрыв может разрушить целый подъезд», – поясняет Алексей Афанасьев, руководитель проекта Kaspersky DDoS Prevention «Лаборатории Касперского».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Центр расследований InfoWatch поможет ускорить работу ИБ-служб в 3 раза

ГК InfoWatch представила новый ИБ-продукт корпоративного класса. Центр расследований представляет собой интерфейсное решение, позволяющее работать с данными всей линейки InfoWatch по защите информации в одном окне.

Объединение событий DLP-системы, информации с модулей Activity Monitor, Data Discovery, Vision, Prediction в общем интерфейсном пространстве облегчит работу специалистов ИБ, особенно в компаниях с большим штатом и солидными объемами данных.

Новинка заточена под Linux и совместима со всеми отечественными ОС. В тестировании принимали участие профильные сотрудники компаний-клиентов и эксперты рынка. По отзывам, Центр расследований InfoWatch позволяет в три раза сократить интервал между появлением первых подозрений и принятием решения.

Основные возможности, предоставляемые пользователю:

  • работа с набором релевантных данных из единой консоли и в одном окне;
  • фильтрация данных, переключение между разными срезами в интерактивном режиме, с сохранением контекста расследования;
  • сопоставление данных из разных источников, поиск взаимосвязей с помощью интерактивных инструментов.

«У организаций часто не хватает ИБ-ресурсов даже на разбор всех инцидентов за день, — комментирует руководитель направления InfoWatch Employee Monitoring Сергей Кузьмин. — Мы поставили перед собой задачу максимально упростить для ИБ-специалиста сбор информации и помочь ему сконцентрироваться на проведении расследований и принятии решений. Так мы пришли к разработке Центра расследований — единого информационного пространства с оперативным доступом к максимально полному набору данных».

Благодаря выпуску Центра расследований InfoWatch Traffic Monitor, по словам разработчиков, теперь будет объединять все технологии DLP нового поколения:

  • контроль всех необходимых каналов передачи данных;
  • точное детектирование конфиденциальной информации;
  • автоматизированную настройку;
  • интерактивную визуализацию;
  • поведенческую аналитику.

Особая лицензия для Центра расследований не нужна, он доступен всем клиентам InfoWatch в рамках регулярного обновления любого продукта линейки по защите информации. Решение работает с учетом возможностей конкретной DLP-установки, и кастомные настройки ему не помеха.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru