Мощность DDoS атак превысила 500 Гбит/с

Мощность DDoS атак превысила 500 Гбит/с

Мощность DDoS атак превысила 500 Гбит/с

Компания Arbor Networks представила отчет, охватывающий первое полугодие 2016 года. Специалисты сосредоточились на изучении DDoS-атак, чья пиковая мощность по сравнению с 2015 годом возросла на 73% и теперь достигает 579 Гбитс/с.

Сбор данных производился посредством системы Active Threat Level Analysis System (ATLAS), в сотрудничестве более чем с 330 компаниями, которые предоставляли аналитикам данные о трафике, на условиях полной анонимности и обезличенности последнего.

Исследователи пишут, что ситуация продолжает ухудшаться. DDoS стал еще проще и доступнее, в частности, благодаря различным бесплатным инструментам и недорогим онлайновым сервисам, которые позволяют любому скрипт-кидди организовать собственную атаку. К примеру, недавно мы писали о LizardStresser: инструментарии для проведения DDoS-атак, который был создан хакерами из небезызвестной группы Lizard Squad более года тому назад. На его базе уже работает несколько форков, которые активно применяют хакеры. В результате на основе LizardStresser работает около сотни ботнетов, пишет xakep.ru.

Собранные данные позволили аналитикам Arbor Networks сделать следующие выводы:

  • по сравнению с 2015 годом пиковая мощность DDoS-атак возросла на 73% и составляет 579 Гбит/с;
  • в первом полугодии было зафиксировано 274 атаки, мощностью свыше 100 Гбит/с. В 2015 году эта цифра равнялась 223;
  • мощность 46 атак превышала 200 Гбит/с. В 2015 году таких атак насчитывалось всего 16;
  • США, Франция и Великобритания – главные цели хакеров, на которые направлены атаки мощнее 10 Гбит/с.

Специалисты пишут, что проблема заключается в том, что большинство организаций можно вывести из строя самой простой атакой, чья мощность составляет 1 Гбит/с. При этом в первом полугодии 2016 года средняя мощность атаки составила 985 Мбит/с. По прогнозам аналитиков, к концу текущего года этот показатель будет равен 1,15 Гбит/с. Специалисты Arbor Networks пишут, что невзирая на значительный прирост мощности, 80% атак по-прежнему едва дотягивают до 1 Гбит/с, а 90% из них длятся не более одного часа.

Также злоумышленники продолжают активно применять различные техники отражения и усиления DDoS. В большинстве случаев мощные атаки организованны с использованием DNS, Network Time Protocol (NTP) и Simple Service Discovery Protocol (SSDP). Самая сильная отраженная атака, которую наблюдали специалисты, использовала DNS, а ее мощность составляла 480 Гбит/с.

Вышла PT Container Security 0.8 с публичным API

Positive Technologies представила новую версию PT Container Security — 0.8. В этом релизе продукт получил несколько заметных изменений, которые должны упростить работу SOC-команд и повысить устойчивость защиты контейнерных сред. Главное новшество — появление публичного API.

Теперь продуктом можно управлять не только через веб-интерфейс, но и автоматически: отправлять HTTPS-запросы из скриптов, интегрировать с SIEM или другими инструментами.

Это позволяет оператору SOC обрабатывать события рантайма в привычных системах и автоматизировать создание правил по всей инфраструктуре.

В компании подчёркивают, что для токенов добавили расширенные настройки: срок действия, набор привилегий и возможность максимально ограничивать доступ — например, оставить только просмотр истории событий. Администратор при необходимости может разом отозвать все токены.

В PT Container Security 0.8 появилось больше параметров для настройки правил в admission controller и мониторинга рантайма: теперь можно указывать конкретные поды, контейнеры, ноды, образы и репозитории. Это помогает точнее реагировать на инциденты и снижает нагрузку на систему, исключая лишние проверки.

Ещё одно важное улучшение — цепочка детекторов не останавливается, если один из них отработал с ошибкой. Анализ продолжается, а SOC-специалист видит, какие детекторы не справились, и может изучить детали. Проблемные события выделяются красным — чтобы сразу бросались в глаза.

Работа с сертификатами для TLS-соединений между компонентами теперь реализована средствами Helm. Сертификаты создаются автоматически и прописываются в values.yaml, но при желании можно хранить их в отдельном файле — это упрощает администрирование.

Новые возможности станут доступны пользователям после обновления PT Container Security до версии 0.8.

RSS: Новости на портале Anti-Malware.ru