Звіт про DDoS: ботнети та 5G як засоби атаки

Звіт про DDoS: ботнети та 5G як засоби атаки

Поділіться публікацією

Звіт про загрозу DDoS у мережах A10: через пандемію цілей атак стало більше, ніж будь-коли. Зростаюча кількість інструментів DDoS-атак і масивних ботнетів дозволяють кіберзлочинцям запускати нищівні DDoS-атаки.

Поточний звіт про загрози DDoS від A10 Networks показує, що пандемія не лише мала далекосяжні соціальні наслідки, але й мала величезний вплив на ситуацію із загрозами в цифровому просторі. Зокрема, завдяки постійному зростанню кількості інструментів DDoS-атак і через ботнети, що постійно розширюються, кіберзлочинці можуть здійснювати масштабні DDoS-атаки. Оскільки численні галузі, постачальники послуг, освіта та охорона здоров’я змушені перенести свою діяльність у цифровий простір, кіберзлочинці мають більше цілей, ніж будь-коли раніше.

Ботнети діють як каталізатор DDoS-атак

Іншим висновком звіту є зростання впливу нового стандарту мобільного зв’язку 5G на загальну загрозливу ситуацію. Оскільки інтелектуальні пристрої підключаються швидше та краще, кіберзлочинці продовжують мати нові способи об’єднання ботнетів. Результатом є атаки з іноді руйнівними наслідками для компаній.

Послідовно відстежуючи DDoS-атаки, вектори атак і пов’язану з ними активність зловмисного програмного забезпечення, A10 Networks спостерігала постійне зростання частоти, інтенсивності та складності цього типу загроз у другій половині 2020 року. У звіті про стан зброї DDoS, A10 Networks зафіксувала збільшення кількості потенційних інструментів DDoS-атаки в Інтернеті більш ніж на 12 відсотків. В абсолютних цифрах виявлено 12,5 мільйонів скомпрометованих кінцевих пристроїв, які можуть бути використані злочинцями у своїх цілях. Вплив такого розвитку подій може бути драматичним.

Атака на Amazon зі швидкістю 2,3 терабіт/с

Наприклад, у червні 2020 року Amazon зафіксувала DDoS-атаку на свою публічну хмару, яка зі швидкістю 2,3 терабіт на секунду (Тбіт/с) була майже вдвічі більшою, ніж будь-яка раніше зареєстрована атака. Незабаром після цього Google оприлюднив подробиці ще більшої DDoS-атаки, яка досягла піку в 2,5 Тбіт/с. Оскільки походження атак неможливо чітко визначити, майже неможливо прояснити передісторію, важливі запобіжні заходи та комплексна підготовка до можливих DDoS-атак. Тільки так можна розробити ефективну оборонну стратегію.

Розширення спектру атак шкідливими програмами

Основою цих величезних можливостей DDoS-атак часто є бот-мережі, які надходять із скомпрометованих кінцевих пристроїв. Величезні бот-мережі з’явилися разом із розвитком методів прихованого захоплення комп’ютерів, серверів, маршрутизаторів, камер та багатьох інших пристроїв Інтернету речей, а також із застосуванням шкідливих програм. Це необхідні інструменти в портфоліо хакера, щоб сіяти хаос. Щодо розташування цих агентів ботнетів, A10 Networks може визначити чіткі координаційні точки в Індії, Єгипті та Китаї, де можна знайти приблизно три чверті потужності цих інструментів.

Особливим спостереженням A10 Networks є сплеск кількості цих інструментів атак в Індії у вересні 2020 р. Було виявлено понад 130.000 XNUMX IP-адрес з унікальною поведінкою. Імовірно, причиною цього є зловмисне програмне забезпечення Mirai.

Звіт допомагає з новою стратегією

«Інформація зі звіту A10 про загрози DDoS є ключовим активом у створенні стратегії захисту від потенційних загроз», — сказав Хейко Франк, головний системний інженер A10 Networks. «Щоб захистити себе, організації повинні блокувати трафік із потенційно скомпрометованих IP-адрес і вносити в чорний список. Важливо переконатися, що винятки з цієї процедури визначаються обмеженими правами та низькою швидкістю передачі даних. Крім того, автоматизоване базове визначення трафіку та штучний інтелект можуть допомогти швидше виявляти та пом’якшувати атаки нульового дня. Таким чином, аномалії та відхилення від історичних доступів можна краще знайти та зробити нешкідливими. Крім того, компанії повинні постійно оновлювати всі пристрої, підключені до мережі, до останніх версій програмного забезпечення та запобігати вихідним з’єднанням, наскільки це можливо».

Атаки посилення з коефіцієнтом посилення понад 30

Ампліфікація, техніка, яка використовує природу протоколу UDP без з’єднання, може використовуватися кіберзлочинцями для значного збільшення обсягу DDoS-атак. Простіше кажучи, зловмисники видають себе за бажану жертву, підробляючи цільову IP-адресу. Використовуючи цю IP-адресу, вони потім запускають велику кількість запитів до відкритих серверів, які також відповідають на неавтентифіковані IP-адреси. Додатки та протоколи на цих серверах, які виконують функцію посилення, запускають хвилю запитів до фактичної цілі за допомогою відповідей, які у багато разів перевищують вихідні запити. Атаки посилення-відображення, які можуть використовувати мільйони незахищених служб DNS, NTP, SSDP, SNMP і CLDAP на основі UDP, призвели до рекордних об’ємних атак і тепер становлять більшість DDoS-атак.

З коефіцієнтом посилення понад 30 SSDP вважається одним із найпотужніших інструментів DDoS-атаки. Найпростішим захистом від таких атак є блокування трафіку через порт 1900, що надходить через Інтернет, якщо немає конкретного випадку використання SSDP в Інтернеті. Блокування трафіку SSDP із певних географічних місць, де виявлено високу активність ботнету, також може забезпечити ефективний захист.

Перейдіть прямо до звіту на A10Networks.com

 


Про A10 Networks

A10 Networks (NYSE: ATEN) надає безпечні послуги додатків для локальних, багатохмарних і крайових хмарних середовищ із гіпермасштабованою швидкістю. Компанія дозволяє постачальникам послуг і підприємствам надавати критично важливі програми, які є безпечними, доступними та ефективними для багатохмарної трансформації та 5G. A10 Networks забезпечує кращі бізнес-результати, які підтримують захист інвестицій, нові бізнес-моделі та перспективну інфраструктуру, що дозволяє клієнтам надавати безпечний і доступний цифровий досвід. Заснована в 10 році компанія A2004 Networks розташована в Сан-Хосе, Каліфорнія, і обслуговує клієнтів по всьому світу. Відвідайте www.a10networks.com і @A10Networks для отримання додаткової інформації.


 

Статті по темі

Звіт: на 40 відсотків більше фішингу в усьому світі

Поточний звіт про спам і фішинг від Касперського за 2023 рік говорить сам за себе: користувачі в Німеччині прагнуть ➡ Читати далі

ІТ-безпека: NIS-2 робить її головним пріоритетом

Лише в чверті німецьких компаній керівництво бере на себе відповідальність за ІТ-безпеку. Особливо в невеликих компаніях ➡ Читати далі

Принтери як загроза безпеці

Корпоративні парки принтерів дедалі більше стають сліпою плямою та створюють величезні проблеми для їх ефективності та безпеки. ➡ Читати далі

У 104 році кількість кібератак зросла на 2023 відсотки

Компанія з кібербезпеки поглянула на ландшафт загроз минулого року. Результати дають важливе розуміння ➡ Читати далі

Мобільні шпигунські програми становлять загрозу для бізнесу

Все більше людей використовують мобільні пристрої як у повсякденному житті, так і в компаніях. Це також знижує ризик «мобільного ➡ Читати далі

Краудсорсинг безпеки виявляє багато вразливостей

За останній рік безпека краудсорсингу значно зросла. У державному секторі було зареєстровано на 151 відсоток більше вразливостей, ніж у попередньому році. ➡ Читати далі

Цифрова безпека: споживачі найбільше довіряють банкам

Опитування цифрової довіри показало, що споживачі найбільше довіряють банкам, охороні здоров’я та уряду. ЗМІ- ➡ Читати далі

Уразливості в медичних пристроях

Кожен четвертий медичний пристрій (23%) має вразливість із каталогу Known Exploited Vulnerabilities (KEV) агентства кібербезпеки США CISA. Крім того, існують ➡ Читати далі