- PVSM.RU - https://www.pvsm.ru -

В 2017 году зафиксировано пятикратное увеличение DDoS-атак

Число DDoS-атак в первом квартале 2017 года возросло в пять раз по сравнению с аналогичным периодом прошлого года. Такие данные приведены [1] в опубликованном 6 июня докладе Nexusguard Inc.

В 2017 году зафиксировано пятикратное увеличение DDoS-атак - 1 [2]/ фото Max Pixel [3] CC [4]

Утвердившиеся тенденции атак последних месяцев

Александр Халимоненко и Олег Купреев из Securelist отметили [5], что в первом квартале 2017 года было зафиксировано увеличение числа DDoS-атак, по сравнению с первым кварталом 2016 года. При этом, как рассказали [6] Nexusguard в прошлом августе, первое полугодие 2016-го стало периодом роста как количества, так и мощности атак в мире — на 83%.

Согласно последним отчетам, развитие киберугроз сохраняет установленный в 2016 году вектор и продолжает рост с высочайшими темпами. В отчете «Лаборатории Касперского» DDoS Intelligence Q4 2016 был обозначен новый рекорд продолжительности атаки (292 часа) и рекорд по количеству атак за один день (1915 случаев 5 ноября 2016 года).

Согласно Nexusguard, главной тенденцией, унаследованной [7] с конца 2016 года, стал тот факт, что крупномасштабные атаки превратились в обыденную проблему для компаний. При этом мощность все большего числа кибернападений превышает 200 Гбит/с. Увеличилась и их сложность. Например, 57% DDoS-атак, с которыми удалось [8] справиться лидеру в области доменных имен Verisign в первом квартале 2017 года, были комбинированными.

Основываясь на данных «Лаборатории Касперского», Securelist также отмечает рост популярности сложных атак (на уровне приложений, HTTPS). В качестве примера приводится комбинированная атака (SYN + TCP Connect + HTTP Flood + UDP Flood) на Московскую фондовую биржу.

Зафиксирован рост и некрупных атак, которые отчасти меркнут на фоне глобальных угроз. Эшли Стивенсон (Ashley Stephenson), генеральный директор Corero — фирмы-производителя устройств серверной защиты — по этому поводу сказал [9]: «Короткие DDoS-атаки могут показаться безобидными, поскольку они не вызывают длительных периодов простоя. Но ИТ-команды, которые предпочитают их игнорировать, фактически распахивают двери для вредоносных атак или вирусов-шифровальщиков, кражи данных или других более серьезных вторжений. Подобно мифологическому троянскому коню, эти атаки обманывают команды безопасности, маскируясь под безобидного наблюдателя».

Растущая уязвимость интернета вещей

В своем отчете Nexusguard прямо указывает [7] на проблему незащищенных IoT-сетей, актуальность которой возросла в течение последних нескольких лет. Тенденция касается множества устройств, задействованных в потребительских и промышленных целях, подключаемых к сети без соблюдения должных мер безопасности.

В последние годы хакеры начали использовать большее количество уязвимых устройств для создания масштабных ботнетов из тысяч и миллионов зараженных девайсов: маршрутизаторов, Smart-TV и так далее. Уязвимость IoT-устройств подтверждается и в отчете «Лаборатории Касперского». Одним из примеров паразитирования называют ботнет Mirai. Подход, используемый его создателями, послужил основой для множества других бот-сетей.

Кирилл Илганаев, руководитель отдела защиты от DDoS-атак в «Лаборатории Касперского», заявил [10]: «Учитывая эффективность IoT-ботнетов, а также растущее число слабо защищенных IoT-устройств, мы можем обоснованно прогнозировать увеличение числа таких атак, а также их мощности и сложности».

Согласно опросу [11] A10 Networks, в этом году тип атак DDoS of Things достиг критической массы — в каждом случае нападения задействованы сотни тысяч устройств, подключенных к интернету. Борьба с этим явлением только начинает разворачиваться — хотя поставщики IoT-оборудования крайне медленно реагируют на угрозы, определенные успехи в борьбе с DDoS of Things уже были достигнуты. Журналист в сфере информационной безопасности Брайан Кребс (Brian Krebs) сумел вычислить [12] автора вредоносного ПО IoT Mirai, а в Великобритании был арестован [13] исполнитель атаки на Deutsche Telekom, построивший ботнет на базе маршрутизаторов.

Счётная палата США в мае выпустила отчет [14] об оценке IoT-технологий, во многом сосредоточенный на уязвимости систем перед кибератаками. Среди основных факторов, сопутствующих распространению угроз, названы отсутствие контроля безопасности из-за невозможности спрогнозировать потенциальные проблемы, а также применение идентичного ПО в различных устройствах, что увеличивает эффективность эксплуатации технических уязвимостей. В связи с этим управление рекомендует разрабатывать IoT-устройства с обязательной возможностью обновления, причем в доступной форме, а не посредством сложного для пользователя процесса.

При этом Тим Мерфи (Tim Murphy) из Arbor Networks, занимающейся обнаружением и предотвращением DDoS-атак, призывает [15] компании не полагаться лишь на брандмауэры и IPS, так как часто они сами становятся объектами DDoS-атак, а выстроить многоуровневую защиту в ответ на диверсификацию киберугроз.

Поэтому в контексте борьбы с IoT-уязвимостями пользователи Quora предлагают [16] рассмотреть возможность ограничения удаленного доступа для отдельных устройств, выстроить многоуровневую аутентификацию для тех компонентов, изолировать которые не представляется возможным, проверить соответствие защиты политике [17] OWASP, а также своевременно проводить обновление ПО и др.

Недостаток кадров

На фоне роста киберугроз Cybersecurity Ventures Inc. выявила [18] еще одну косвенную причину увеличения атак — нехватку кадров в области киберзащиты. Прогнозируется, что к 2021 году в мире возникнет дефицит в 3,5 миллиона специалистов. А по оценкам [19] Cisco, для борьбы с актуальными угрозами уже сегодня не хватает порядка миллиона экспертов в сфере информационной безопасности. Исполнительный директор компании RedSeal, предоставляющей аналитическую платформу, Рэй Ротрок (Ray Rothrock) считает, что эта информация — «настоящий сигнал» для миллионов компаний по всему миру. Предполагается, что ежегодный ущерб от кибератак к 2021 году достигнет $6 триллионов.

Роберт Херьявец (Robert Herjavec), основатель и исполнительный директор Herjavec Group, призывает получать образование в области кибербезопасности. По его мнению, в этой сфере наблюдается нулевой процент безработицы. Согласно исследованию [20] Центра кибербезопасности и образования, около 40% европейских компаний собираются увеличить численность своего штата, борющегося с киберугрозами, не менее чем на 15% в следующем году.

«Хотя сфера кибербезопасности по-прежнему относительно молода, спрос продолжает расти и будет лишь нарастать в ближайшие годы», — заключает Христос Димитриадис (Christos Dimitriadis), председатель правления ISACA и директор группы по информационной безопасности INTRALOT.

P.S. Несколько материалов по теме из нашего блога:

Автор: it_man

Источник [27]


Сайт-источник PVSM.RU: https://www.pvsm.ru

Путь до страницы источника: https://www.pvsm.ru/informatsionnaya-bezopasnost/257506

Ссылки в тексте:

[1] приведены: https://news.nexusguard.com/threat-advisories/q1-2017-ddos-threat-report

[2] Image: https://habrahabr.ru/company/it-grad/blog/330340/

[3] Max Pixel: http://maxpixel.freegreatpicture.com/Attack-Anonymous-Internet-Mask-Binary-One-Hacker-1872291

[4] CC: https://creativecommons.org/publicdomain/zero/1.0/deed.en

[5] отметили: https://securelist.com/78285/ddos-attacks-in-q1-2017/

[6] рассказали: https://pgicyber.com/NewsandEvents/83%25-Year-on-Year-Increase-in-number-of-DDOS-attacks

[7] унаследованной: https://siliconangle.com/blog/2017/06/06/nexusguard-report-hackers-dont-take-holidays-2017-ddos-attacks-rise/

[8] удалось: http://forms.verisign.com/Q12017DDoSTrendsReport

[9] сказал: https://markets.ft.com/data/announce/detail?dockey=600-201706050400BIZWIRE_USPRX____BW5149-1&mhq5j=e2

[10] заявил: http://www.astera.ru/news/?id=118398

[11] опросу: https://www.a10networks.com/news/press

[12] вычислить: https://nakedsecurity.sophos.com/2017/01/19/the-mirai-ddos-botnet-brian-krebs-claims-to-know-who-wrote-it/

[13] арестован: http://www.insurancejournal.com/news/international/2017/02/24/442722.htm

[14] отчет: http://www.gao.gov/assets/690/684590.pdf

[15] призывает: https://www.cso.com.au/article/620372/don-t-rely-your-firewall-ips-when-it-comes-preventing-ddos-attacks/

[16] предлагают: https://www.quora.com/What-can-organizations-do-to-prevent-Mirai-botnet-attacks

[17] политике: https://www.owasp.org/index.php/IoT_Security_Guidance#Manufacturer_IoT_Security_Guidance

[18] выявила: https://siliconangle.com/blog/2017/06/06/cybersecurity-skill-shortage-set-hit-3-5m-2021

[19] оценкам: http://www.cisco.com/c/dam/en/us/products/collateral/security/cybersecurity-talent.pdf

[20] исследованию: https://iamcybersafe.org/GISWS/

[21] Как не стать жертвой и защититься от трояна-шифровальщика WannaCry: http://iaas-blog.it-grad.ru/кибератака-мирового-масштаба-как-не-стать-жертвой-и-защититься-от-трояна-шифровальщика-wannacry

[22] Построение аттестуемых и защищенных инфраструктур на базе решений VMware: http://iaas-blog.it-grad.ru/построение-аттестуемых-и-защищенных-инфраструктур-на-базе-решений-vmware

[23] Как повысить уровень защищенности облачной инфраструктуры: http://iaas-blog.it-grad.ru/как-повысить-уровень-защищенности-облачной-инфраструктуры

[24] Облачные сервисы для бизнеса и защита от DDoS: http://iaas-blog.it-grad.ru/облачные-сервисы-для-бизнеса-и-защита-от-ddos

[25] Обработка и защита персональных данных: часто задаваемые вопросы: http://iaas-blog.it-grad.ru/obrabotka-i-zashhita-personalnyih-dannyih-chasto-zadavaemyie-voprosyi/

[26] Как защитить облачный ЦОД с помощью виртуальных межсетевых экранов Palo Alto Networks VM-Series: http://iaas-blog.it-grad.ru/как-защитить-облачный-цод-с-помощью-виртуальных-межсетевых-экранов-palo-alto-networks-vm-series

[27] Источник: https://habrahabr.ru/post/330340/