Анализ киберугроз в онлайн-ритейле РФ и некоторые тренды 2015 года

Анализ киберугроз в онлайн-ритейле РФ и некоторые тренды 2015 года

В ноябре 2015 года исследовательское агентство 42Future по заказу Qrator Labs провело опрос двадцати крупных онлайн-ритейлеров на тему DDoS-атак. В опросе приняли участие менеджеры компаний среднего и высшего звена, хорошо осведомлённые по данному вопросу.

В данном документе также представлены тренды, касающиеся киберугроз в индустрии онлайн-ритейла, которые были выявлены специалистами Wallarm и Qrator Labs.

Четверть опрошенных 42Future представителей крупных онлайн-ритейлеров сообщили, что подвергались DDoS-атакам за последний год.

“Мы в Qrator Labs стремимся к тому, чтобы наши клиенты даже не замечали, когда их атакуют. Зачастую об атаках на свои ресурсы они узнают только из квартальных или годовых отчётов нашего сервиса. Именно так, на наш взгляд, и должны работать эффективные средства противодействия DDoS-атакам. У наших клиентов не должна болеть голова по данному поводу, их внимание и ресурсы должны быть направлены на основной бизнес”, — говорит Александр Лямин, основатель и глава Qrator Labs.

Помимо этого, клиенты Qrator Labs отмечают значительное сокращение числа атак после того, как начинают пользоваться услугами компании. В частности, об этом сообщают семь из десяти лидеров онлайн-ритейла РФ (по версии журнала Forbes), которые являются клиентами Qrator Labs.

“Киберпреступники понимают что усилия, необходимые для атак на сайты крупных онлайн-ритейлеров, пользующихся нашей услугой фильтрации трафика, будут не оправданными, и не тратят на это ресурсы”, — объясняет Александр Лямин, основатель и глава Qrator Labs.

По словам опрошенных представителей крупных онлайн-ритейлеров, DDoS-атаки представляют собой серьёзную угрозу для их бизнеса. Об этом сообщило 65% респондентов. Почти все они использовали формулировку “очень серьёзна” или “серьёзна” при ответе на вопрос о существенности данной киберугрозы.

Те компании, которые ранее подвергались DDoS-атакам и не использовали в тот момент средства противодействия, говорят о существенных финансовых потерях для бизнеса, которые понесли в результате нападения.

“Даже непродолжительная DDoS-атака с невысокой скоростью может причинить серьёзные убытки бизнесу, если она инициирована в точно выбранный момент, к примеру в период проведения активной рекламной кампании. “Уронить” сайт конкурента в это время означает вызвать негатив по отношению к нему со стороны многочисленных клиентов, как существующих, так и потенциальных. Итог — впустую потраченные деньги на рекламу, потеря лояльности и ущерб для репутации. Всё это будет работать в минус ещё долгое время после атаки”, — рассказывает Александр Лямин, основатель и глава Qrator Labs.

Все без исключения респонденты сообщили, что их компании используют средства постоянной защиты от DDoS.

У 90% опрошенных — это решения от внешних поставщиков.

Остальные используют собственное решение для данных целей.

Редкие компании полагаются на защиту, предоставляемую провайдером телекоммуникационных услуг. Некоторые из опрошенных уточнили, что специальные средства предоставляет партнёр — системный интегратор, с которым сотрудничает компания по ряду вопросов, связанных с ИТ.

Половина опрошенных компаний (50%) использует программные средства противодействия DDoS, и 35% — аппаратные. Остальные 15% опрошенных не уточнили, какого рода решения используются для данных целей.

При этом 95% заявляют, что удовлетворены выбранными решениями и уровнем защиты, которую они обеспечивают.

“Мы сотрудничаем с несколькими десятками крупных поставщиков ИТ-услуг, которые предоставляют технологии Qrator своим клиентам. Недавно мы выбрали самых продуктивных партнёров 2015 года. Ими стали компании КРОК, Group IB  и DataLine. Специалисты выбирают облачное решение фильтрации трафика Qrator, потому что считают именно такой способ противодействия DDoS-самым эффективным”, — говорит Александр Лямин, основатель и глава Qrator Labs.

По наблюдениям специалистов Qrator Labs, в сегменте малого онлайн-ритейла ситуация сложилась противоположная: небольшие интернет-магазины в большинстве своём не используют средства противодействия DDoS-атакам.

При этом данный инструмент нечестной конкурентной борьбы активно применяется в этой среде в силу своей эффективности и доступности.

В связи с этим, во время сезонов пиковых продаж, в Qrator Labs наблюдается наплыв новых клиентов данной категории, которые подключаются к сервису фильтрации трафика Qrator как правило под атакой.

Поведение таких компаний чаще всего складывается по следующему алгоритму:

  • атака началась
  • компании требуется время, чтобы понять это (рассматриваются варианты типа падения сети провайдера, ошибок на сайте и т.д.)
  • паника и поиск вариантов самостоятельного решения проблемы
  • поиск внешних поставщиков средств противодействия DDoS-атакам

 

 

 

Некоторые компании небольшого размера, испытав DDoS-атаку и потеряв деньги,  пытаются заниматься разработкой собственных средств противодействия. При этом, как правило, используются устаревшие алгоритмы и неэффективные приёмы фильтрации, которые ведут к отключению реальных клиентов вместо ботов.

Мошенники сделали схему с доставкой более убедительной и опасной

Злоумышленники обновили давно известную схему с курьерской доставкой, сделав её заметно убедительнее. Теперь они усиливают «социальную привязку», утверждая, что заказчиком услуги является родственник получателя, и даже называют его по имени. Это создаёт у жертвы ощущение реальности происходящего и снижает бдительность.

О модернизации схемы с лжедоставкой сообщили РИА Новости со ссылкой на Angara Security.

Ранее мошенники, как правило, не уточняли отправителя, делая ставку на фактор срочности. Их основной целью было получение идентификационных кодов от различных сервисов либо их имитация — с последующим развитием атаки и попытками похищения средств. Деньги при этом выманивались под предлогом «перевода на безопасный счёт» или передачи наличных курьеру.

Как отметил эксперт по киберразведке Angara MTDR Юрий Дубошей, в обновлённой схеме цели злоумышленников в целом не изменились. Речь по-прежнему идёт о получении контроля над учётной записью, подтверждении действий от имени жертвы или подготовке почвы для хищения денежных средств. Однако теперь этого добиваются за счёт усиленного психологического давления и одновременных попыток повысить уровень доверия.

В Angara Security напомнили, что сотрудники служб доставки никогда не просят сообщать коды подтверждения. При появлении подобных требований разговор следует немедленно прекратить.

При этом никуда не исчезла и более традиционная фишинговая схема, в которой используются точные копии сайтов известных сервисов доставки. Такие схемы также продолжают эволюционировать, становясь всё более сложными и правдоподобными.

RSS: Новости на портале Anti-Malware.ru