DDoS-атаки стали дешевле, короче и мощнее

DDoS-атаки стали дешевле, короче и мощнее

DDoS-атаки становятся более крупными, однако их продолжительность стремительно падает, говорится в последнем отчете компании Arbor Networks, предоставляющей коммерческие услуги по защите от DDoS-атак. Согласно данным этой компании, за первые полгода 2013 года средняя мощность DDoS-атаки осталась неизменной 2 Гбит/сек. Аналитики говорят, что такой тренд зафиксирован впервые, так как раньше мощности всегда росли.

Впрочем, в Arbor говорят, что из среднего правила есть и исключения. К примеру, сервис защиты от спама Spamhaus пережил в марте этого года атаку мощностью 300 Гбит/сек. В отчете Arbor говорится, что подобные супе-атаки также в последнее время зачастили и уже не являются чем-то необычным. Так, с января по июнь 2013 года средняя мощность "супер-атаки" составила порядка 20 Гбит/сек - это более чем вдвое превышает показатель аналогичного периода 2012 года.

Напомним, что ранее о тренде на возникновение так называемых супер-DDoS-атак говорила и компания Akamai Technologies, крупнейший мировой оператор сетей по доставке контента. В Akamai говорят, что природа супер-DDoS объясняется достаточно просто - арендовать небольшие ботсети для организации атак становится все проще и при наличии определенного финансового ресурса у злоумышленников под рукой могут оказаться десятки сетей. Так, арендовать небольшую ботсеть сейчас можно всего за 20 долларов в час, пишет cybersecurity.ru.

Как Akamai, так и Arbor говорят о том, что стратегией сбора небольших ботсетей пользовались ранее хакеры из группировки QCF (Izz ad-Dim al-Qassam Cyber Fighters) - они запускали непродолжительные, но очень мощные атаки на популярные ресурсы в сети.

Также в отчете Arbor говорится, что сама бизнес-модель по аренде бот-сетей стала выгодным бизнесом для операторов таких ресурсов. Компания отмечает, что наблюдала случаи "нулевого простоя" ботсетей, когда мощности ботсетей в течение 10-20 минут переключались с атаки одного ресурса на другой. Мониторы компании регистрировали, как волны атак с одного бот-сегмента переключались на совершенно разные ресурсы.

"В общем, атаки становятся больше, так как большая доля ресурсов собирается в руках одного или пары операторов, получить в свое распоряжение ботсеть сейчас проще, чем когда-либо. С другой стороны в арсенале защиты от DDoS-атак тоже становится все больше инструментов", - говорят в Arbor.

Из экзотических случаев атак компания отмечает атаки на крупные DNS-серверы, а также создание подставных DNS-резольверов, чтобы компьютеры-жертвы подключались к ним и направлялись на сайты с вредоносным софтом. В Arbor говорят, что практическая сторона атак на DNS-серверы им не слишком понятна, так как единственное, что получают организаторы атак - это временный паралич работы некоторой части клиентских машин, но она не затрагивает работу других серверов.

"Можно сказать, что организаторы атак и защитник от них играют в кошки-мышки. Мы улучшили фильтрацию, хакеры расширили масштабы адресов, мы начали переключать клиентов на альтернативную маршрутизацию, хакеры сократили длительность атак. И так далее", - рассказали в Arbor.

Каждая третья компания в России пережила более 10 кибератак за год

Почти треть российских компаний в 2025 году пережили более десяти кибератак на свою инфраструктуру. Об этом говорят результаты опроса, проведённого Центром компетенций сетевой безопасности компании «Гарда». Согласно данным исследования, 29% респондентов сообщили о десяти и более атаках, ещё у 42% инциденты происходили от одного до девяти раз.

При этом 29% участников заявили, что не фиксировали атак вовсе. В «Гарде» отмечают: это не обязательно означает их отсутствие — возможно, дело в недостаточном уровне мониторинга событий информационной безопасности.

Самыми распространёнными угрозами остаются фишинг и социальная инженерия — с ними сталкивались 69% опрошенных компаний.

На втором месте — вредоносные программы, включая инфостилеры, трояны и шифровальщики (56%). DDoS-атаки затронули почти треть участников опроса — 31%.

 

 

Отдельный блок опроса был посвящён тому, какие атаки труднее всего обнаружить и остановить. Лидируют здесь атаки с использованием уязвимостей нулевого дня — их назвали самыми проблемными 68% респондентов.

На втором месте — атаки внутри периметра с применением легитимных учётных записей (45%). Также компании отмечают сложности с выявлением скрытных вредоносных инструментов и атак, идущих через внешние сервисы с низким уровнем защиты.

По словам руководителя продукта «Гарда TI Feeds» Ильи Селезнёва, результаты опроса показывают очевидную тенденцию: киберугрозы развиваются быстрее, чем традиционные меры защиты.

Он подчёркивает, что в таких условиях всё большую роль играет проактивный подход и работа с актуальными данными об угрозах — от поиска фишинговых доменов и скомпрометированных учётных данных до выявления утечек персональных данных и исходного кода ещё до того, как ими воспользуются злоумышленники.

В целом результаты опроса подтверждают: даже если атаки «не видны», это не значит, что их нет. А фокус на обнаружение и предотвращение становится не менее важным, чем реагирование на уже произошедшие инциденты.

RSS: Новости на портале Anti-Malware.ru