Сайт, сеть и инфраструктура: DDoS-атаки стали комплексными

Сайт, сеть и инфраструктура: DDoS-атаки стали комплексными

Сайт, сеть и инфраструктура: DDoS-атаки стали комплексными

Три в одном — атаки на российские компании теперь носят комплексный характер. Хактивисты нападают на сайт, сеть и инфраструктуру сразу. Стоимость такого “комплекса” может доходить до $65 тыс., но будет дешеветь, отмечают эксперты.

О тренде на мощные DDoS-атаки пишут “Известия”. По данным компании StormWall, в первые три месяца 2023 года чаще организовываются комплексные атаки, которые направлены сразу на несколько сетевых уровней и элементов инфраструктуры организации.

Для максимального вреда хактивисты запускают атаки на сайт, сеть и инфраструктуру компании одновременно. Таких комплексных подходов весной стало вдвое больше, отметили в StormWall.

Чаще всего в первом квартале 2023 года атаковали финансовую сферу (32% от общего числа инцидентов), e-commerce (26%) и сферу развлечений (14%). Кроме того, было много DDoS-атак на телеком (10%), страхование (7%), нефтегазовую отрасль (5%), производственную сферу (3%) и образование (2%).

DDoS-атаки — один из основных типов применяемых на сегодняшний день атак, комментирует цифры для Anti-Malware.ru замруководителя Центра противодействия киберугрозам Innostage CyberART Максим Акимов. Их интенсивность не снижалась в течение всего 2022 года.

Популярность таких атак объясняется простотой использования: достаточно иметь под рукой ноутбук или смартфон с выходом в интернет, объясняет эксперт.

“Сейчас достаточно перейти на определённые ресурсы, нажать пару кнопок и принять участие в распределённой DDoS-атаке. Для это не требуется глубинных знаний ИТ-технологий”, — подчеркивает Акимов.

Во-первых, такие атаки относительно просты в реализации и не требуют больших затрат в сравнении с тем же взломом или кражей данных, соглашается ведущий инженер CorpSoft24 Михаил Сергеев.

Во-вторых, DDoS-атаки могут вызвать значительные проблемы для жертвы, отключив ее веб-сайт или онлайн-сервисы. Это приведет к оттоку клиентов и финансовым потерям, продолжает Сергеев.

“И, наконец, DDoS-атаки могут использоваться для сокрытия других киберпреступлений, таких как кража данных, поскольку они заставляют жертву сосредоточиться на устранении DDoS-атаки”, — заключает специалист.

Популярность таких атак обусловлена не только простотой реализации, но и стоимостью, добавляет эксперт по информационной безопасности компании Axenix Евгений Качуров.

Он приводит расценки из отчета Netscout. Так, стоимость одной DDoS-атаки может варьироваться от $5 до $65 000. Бесплатные атаки, которые предлагают хактивисты, не будут такими эффективными, как платные.

Для организации мощной атаки придется заплатить “круглую сумму, но и $65 тыс. не является непосильной” для заказчика, отмечает Качуров.

Преступники постоянно совершенствуют схемы DDoS-атак, чтобы они становились мощнее и труднее в обнаружении и защите, говорят в CorpSoft24. Хакеры используют ботнеты, состоящие из множества компьютеров, зараженных вирусами. В ход идут различные методы обхода средств защиты, такие как техника отражения (TCP Middlebox Reflection), при которой атакующий отправляет запросы на множество компьютеров-амплификаторов, которые затем отвечают на них и отправляют ответы на целевую систему, что усиливает атаку.

Тренд на подобные атаки в следующем квартале будет зависеть от грядущих политических и экономических события, говорят эксперты.

Следует принять во внимание рост подключенных гаджетов к интернету и развитие технологий Интернета вещей (IoT), подчеркивает Сергеев. Все эти устройства могут быть использованы в качестве ботнетов для совершения DDoS-атак. Это может привести к скачку количества и мощности атак в будущем, предупреждает специалист.

В компании Axenix считают, что количество таких атак не будет сильно меняться. А если стоимость комплексной DDoS-атаки будет падать, её “разработчики” могут потерять к ней интерес. Но актуальность этого вида киберактивности никуда не денется.

Основная цель DDoS-атак — дестабилизация работы сайтов или подмена содержимого веб-страниц, напоминает представитель Innostage CyberART. По словам Акимова, кроме достижения цели "отказа в обслуживании” DDoS-атака может быть использована как элемент отвлечения от более серьезного проникновения в инфраструктуру.

В таком случае DDoS-атака не будет длиться долго, но потребует от хактивистов большей компетентности, чем простой запуск скрипта.

“Чаще всего команда нашего Центра противодействия киберугрозам Innostage CyberART сталкивается с классической DDoS-атакой, нацеленной на недоступность внешних сервисов”, — говорит Акимов.

Хаотичность действий весны прошлого года изменили централизованные каналы для управления DDoS-атаками. Это автоматизированные агрегаторы целей и подробные инструкции для сторонников.

Хактивисты продолжают активно использовать прокси, VPN, Tor-сети для обезличивания и приватности атакующих устройств. Такие атаки довольно сложно заблокировать классическими средствами ИТ-инфраструктуры — мешает динамическая смена IP-адресов атакующих устройств, объясняет Акимов.

Для комплексной защиты требуются дополнительные средства защиты информации, такие как DDoS-protection, Web Application Firewall (WAF), Next Generation Firewall (NGFW) и пр.

“Но не стоит забывать, что автономных коробочных решений в информационной безопасности не существует”, — подчеркивает эксперт. Для корректной работы за каждой консолью СЗИ должен всегда "сидеть" знающий и понимающий в ИБ-специалист. Учитывая ситуацию с нехваткой кадров, позволить себе такую роскошь может не каждая компания.

Добавим, в ТОП-3 стран по отправляемому DDoS-трафику недавно вошла Индия. В первой пятерке — Китай, Южная Корея, Тайвань и США. Россия в этом антирейтинге на шестой позиции.

Израильская Clear Gate проверила безопасность мессенджера МАКС

Израильская компания Clear Gate провела аудит безопасности российского мессенджера МАКС. Проверяли мобильную, десктопную и веб-версии сервиса, причём с использованием black box и gray box. По итогам проверки компания отметила защищённую архитектуру МАКС, ролевую модель и встроенные механизмы защиты.

В Clear Gate заявили, что имитировали действия злоумышленников с повышенным уровнем подготовки и частичным пониманием внутреннего устройства платформы.

В МАКС пояснили, что решили привлекать иностранных специалистов в рамках масштабирования проекта: мол, внешний взгляд на безопасность лишним не бывает, особенно когда сервис выходит на новые рынки.

Сам отчёт Clear Gate закрытый и для публичного изучения не предоставляется. Так что пользователям остаётся верить пересказам сторон: аудит был, выводы хорошие, но деталей, извините, не покажем.

 

История особенно любопытна на фоне недавнего шума вокруг публикации на Хабре, где пользователь zarazaexe заявил, что нашёл в APK МАКС функции скрытой записи звука, сбора списка приложений, отслеживания VPN, анализа адресной книги, Mobile ID по открытому HTTP и другие неприятные механизмы.

В МАКС эти обвинения назвали фейком. В компании утверждают, что мессенджер не следит за пользователями, не собирает их персональные данные и не имеет технической возможности прослушивать звонки. Там также пояснили, что NFC нужен для работы Цифрового ID, данные об IP-адресах используются для корректной работы звонков, а Mobile ID — для доставки кодов подтверждения и уведомлений.

RSS: Новости на портале Anti-Malware.ru