Atacurile de tip DDoS au devenit mai periculoase în ultimele luni din 2016

de: Octavian Palade
05 02. 2017

În ultimele trei luni din 2016 a avut loc o evoluție semnificativă a atacurilor DDoS. Metodele devin din ce în ce mai sofisticate, gama de dispozitive folosite de botneți este tot mai diversă, iar atacatorii se laudă cu abilitățile lor, alegând ținte din ce în ce mai vizibile și mai importante, se arată într-un comunicat remis Playtech. 

În al patrulea trimestru al anului 2016, sistemul DDoS Intelligence de la Kaspersky Lab a raportat atacuri DDoS asistate de botneți în 80 de țări, comparativ cu doar 67 de țări, cum a fost situația în trimestrul anterior. De asemenea, s-a modificat și topul celor 10 țări în care s-au raportat cele mai multe victime ale atacurilor, Germania și Canada înlocuind Italia și Olanda. Trei țări din Europa de Vest (Olanda, Regatul Unit și Franța) au rămas în top 10 al țărilor cu cel mai mare număr de servere gazdă C&C pentru al doilea trimestru consecutiv, Bulgaria și Japonia alăturându-se și ele în T4.

Cel mai lung atac DDoS din al patrulea trimestru a durat 292 de ore (sau 12,2 zile), ceea ce a reprezentat un record pentru 2016. În ultimul trimestru s-a înregistrat, de asemenea, și recordul pe 2016 pentru cele mai multe atacuri DDoS într-o singură zi – 1.915 atacuri lansate pe 5 noiembrie.

În general, T4 2016 a fost un trimestru în care au avut loc multe atacuri DDoS notabile, care au vizat o gamă largă de obiective, incluzând sistemul de nume de domenii Dyn, Deutsche Telekom și câteva dintre cele mai mari bănci din Rusia. Aceste companii s-au numărat printre primele victime ale unui nou trend – atacuri DDoS lansate prin intermediul unor uriașe rețele botnet alcătuite din dispozitive IoT vulnerabile, Mirai fiind doar un exemplu. Abordarea atacatorilor din spatele Mirai a stat la baza unor numeroase alte rețele botnet compuse din dispozitive IoT infectate.

Numărul crescut de atacuri ce implică dispozitivele IoT a fost doar una dintre tendințele majore din T4. De-a lungul trimestrului, a avut loc o scădere semnificativă a numărului de atacuri DDoS amplificate, care au fost atât de populare în prima jumătate a lui 2016. Această scădere a fost cauzată de îmbunătățirea nivelului de protecție împotriva atacurilor și de numărul mic de servere vulnerabile aflate la dispoziția infractorilor cibernetici.

Nișa lăsată liberă de atacurile amplificate este ocupată de atacurile la nivel de aplicație, incluzând atacurile WordPress Pingback. Detectarea atacurilor la nivel de aplicație este extrem de dificilă, deoarece acestea imită activitățile utilizatorilor reali. În plus, folosirea din ce în ce mai frecventă a criptării crește considerabil nivelul de risc. Criptarea crește dramatic eficiența atacurilor DDoS, deoarece se complică procesul filtrării „intrușilor” din rândul numeroaselor cereri legitime, din cauza nevoii de a le decripta.

Experții Kaspersky Lab preconizează că aceste tendințe – creșterea complexității atacurilor DDoS și al numărului de sisteme botnet IoT – vor continua și în 2017.

„Dispozitivele IoT au potențialul de a lansa atacuri DDoS, indiferent cât de complexe ar fi ele, incluzând atacuri la nivel de aplicație și atacuri criptate. Având în vedere eficiența sistemelor botnet IoT și numărul crescut al dispozitivelor IoT slab protejate, putem anticipa o creștere a acestor atacuri, în ceea ce privește numărul, puterea și complexitatea. Asta înseamnă că organizațiile trebuie să își ia măsuri de protecție în avans și să își aleagă cu grijă serviciile de filtrare a atacurilor DDoS,” spune Kirill Ilganaev, Head of Kaspersky DDoS Protection, Kaspersky Lab.

„Chiar dacă atacatorii își extind eforturile pentru a include ținte mai importante, firmele mici și mijlocii continuă să fie vulnerabile,” a adăugat și Bogdan Pismicenco, Channel Manager pentru România, Bulgaria și Republica Moldova. „IMM-urile și canalele de vânzări nu pot ignora aceste amenințări. Atacurile DDoS sunt acum disponbile pe scară largă, fiind ușor de procurat și mai devastatoare ca niciodată. La Kaspersky Lab, ne ajutăm partenerii să se pregătească pentru astfel de amenințări, atât la nivelul propriei companii, cât și pentru ca ei să își sprijine și educe la rândul lor clienții cu ajutorul unor soluții simplu de gestionat.”