Самоизоляция в 5 раз увеличила DDoS в России. Обвиняются школьники

Самоизоляция в 5 раз увеличила DDoS в России. Обвиняются школьники

Эксперты «Ростелекома» отслеживали объём DDoS-атак за первые пять месяцев 2020 года. В период с марта по май специалисты зафиксировали в пять раз больше подобных кампаний, чем годом ранее. Поскольку именно на эти месяцы выпала самоизоляция граждан, рост числа DDoS можно связать с ней.

Согласно отчёту «Ростелекома», киберпреступники постепенно и планомерно наращивали активность параллельно с ужесточающимися мерами, связанными с распространением коронавирусной инфекции COVID-19.

В марте злоумышленники увеличили количество атак на 56% в сравнении с январём этого же года. А в апреле (на который по итогу пришёлся пик) преступники уже оторвались от начала года на 88%.

Исследователи подчёркивают, что в 2019 году такой колоссальной разницы между месяцами не наблюдалось — количество атак оставалось приблизительно одинаковым.

Однако киберпреступникам пришлось и пожертвовать чем-то. Мощность и сложность DDoS существенно снизились на фоне скачка числа подобных атак. Чаще всего злоумышленники использовали простые инструменты, которые не могут гарантировать мощность выше 3 Гб/с.

Команда «Ростелекома» объясняет это явление участием «хакеров-любителей», возможно, даже школьников, которые хотели сорвать учебный процесс. В пользу теории про учащихся-ДДоСеров говорит рост числа атак на образовательные ресурсы — в апреле он вырос в 17 раз по отношению к январю.

Помимо этого, ощутимый удар в марте-мае принял на себя сектор онлайн-торговли (31%), госсектор (21%), финансовая сфера (17%), телеком (15%) и геймерские ресурсы (9%).

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

FireEye открыла программу по поиску уязвимостей сторонним экспертам

FireEye открыла свою программу по поиску уязвимостей всем исследователям в области кибербезопасности. Сообщить о багах представителям компании можно на площадке Bugcrowd.

Какое-то время программа FireEye работала в закрытом режиме, специалисты Bugcrowd пытались найти бреши в многочисленных сайтах компании.

За качественные отчёты о критических уязвимостях эксперты могли заработать от $1500 до $2500, за дыры высокой степени опасности — от $800 до $1250, за средние — от $200 до $500, наименее опасные — от $50 до $150.

Исследователи, однако, должны убедиться, что атакуют исключительно те ресурсы, которые участвуют в программе. Также стоит отправлять отчёты через соответствующие формы. Только так можно будет рассчитывать на денежное вознаграждение.

FireEye также подчёркивает, что социальная инженерия, DoS и физические атаки не попадают в программу по поиску проблем безопасности. Требующие административного или физического доступа бреши тоже не принесут экспертам денег.

В ближайшие месяцы FireEye обещает распространить программу по поиску уязвимостей на большее количество продуктов и сервисов. Подробную информацию можно найти на сайте Bugcrowd.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru