SG.hu
Egyre kifinomultabbakk a DDoS támadások
Nőtt az ilyen jellegű támadásokból származó titkosított forgalom, valamint Nyugat-Európában és a régióban nőtt a megtámadott szerverek és források száma.
A Kaspersky Lab 67 ország erőforrásai ellen irányult támadást vizsgált. E szerint jellemzően Japánban, az Egyesült Államok és Oroszország területén nőtt a botnettel kiegészített DDoS támadás, míg az áldozatok száma Kínában és Dél-Koreában számottevően csökkent. A harmadik negyedévben három nyugat-európai ország is felkerült a 10 leginkább érintett országok listájára – Olaszország, Franciaország és Németország. Ezek a statisztikai adatok összefüggnek a növekvő számú aktív C&C szerverek jelenlétével nyugat-európai országokban, főként az Egyesült Királyságban, Franciaországban és Hollandiában.
Annak ellenére, hogy csökkent a regisztrált támadások száma Kínában, a legtöbb célzott forrás kínai - a legnagyobb számú (19) roham indult egy népszerű kínai keresőmotor ellen, és egy kínai szolgáltató volt kitéve a leghosszabb idejű leállásnak (184 óra). Mindeközben a jegyzett DDoS támadások legaktívabb napja augusztus 3-ra esett, összesen 1746 db ilyen esetről számoltak be, zömmel amerikai szolgáltató szerverek ellen.
A jelentés azt mutatja, hogy a harmadik negyedévben a SYN-DDoS támadások száma tovább nőtt, amelyek az összes regisztrált támadás 81%-át jelentik, miközben a TCP-DDoS és ICMP-DDoS támadások száma csökkent. A Linux alapú DDoS botok száma is tovább nőtt, elérve a 79%-ot – rekord magas adat az elmúlt évből. Ez azzal is magyarázható, hogy nő a népszerűsége a Linux-alapú DDoS támadásokra használt IoT eszközök jelenlétének.
A Kaspersky Lab szakértői az olyan "okos" támadások számának növekedését is jelezték, amik titkosították az átvitt adatokat. Egy tipikus példa ilyen támadásra, hogy egy viszonylag kis számú lekérdezést küld az egyes weboldalak tipikusan "nehezen töltődő" részeire (például a keresésre) és ezen keresztül létesít titkosított kapcsolatot. Így egy titkosított, kis intenzitású forgalom alatt megbújva ezek a támadások nagyon bonyolultnak bizonyulhatnak és nehezen szűrhetőek a speciális védelmi megoldásokra szakosodott szoftvereknek.
"Ez a módszer egyre népszerűbb, mert a megerősített támadások csak bonyolultabbak és hatástalanok a bűnözők számára: a veszélyeztetett szerverek száma csökken, és a biztonsági megoldások megtanulták könnyen azonosítani és kiszűrni a legtöbb megerősített támadást. Másodszor, az internet állandó távolodást jelez a klasszikus, titkosított HTTP-s interakciók esetén a felhasználók és a webes források között. Mindez arra utal, hogy a titkosítás alapú támadások száma növekedni fog. Ez azt jelenti, hogy a fejlesztőknek azonnal felül kell vizsgálniuk anti-DDoS védelmi intézkedéseiket, és a a webforrások tulajdonosainak felelőssége a megfelelő biztonsági megoldás kiválasztása.” – mondta Kirill Ilganaev a „Kaspersky DDoS Protection” divízió vezetője.
A Kaspersky Lab 67 ország erőforrásai ellen irányult támadást vizsgált. E szerint jellemzően Japánban, az Egyesült Államok és Oroszország területén nőtt a botnettel kiegészített DDoS támadás, míg az áldozatok száma Kínában és Dél-Koreában számottevően csökkent. A harmadik negyedévben három nyugat-európai ország is felkerült a 10 leginkább érintett országok listájára – Olaszország, Franciaország és Németország. Ezek a statisztikai adatok összefüggnek a növekvő számú aktív C&C szerverek jelenlétével nyugat-európai országokban, főként az Egyesült Királyságban, Franciaországban és Hollandiában.
Annak ellenére, hogy csökkent a regisztrált támadások száma Kínában, a legtöbb célzott forrás kínai - a legnagyobb számú (19) roham indult egy népszerű kínai keresőmotor ellen, és egy kínai szolgáltató volt kitéve a leghosszabb idejű leállásnak (184 óra). Mindeközben a jegyzett DDoS támadások legaktívabb napja augusztus 3-ra esett, összesen 1746 db ilyen esetről számoltak be, zömmel amerikai szolgáltató szerverek ellen.
A jelentés azt mutatja, hogy a harmadik negyedévben a SYN-DDoS támadások száma tovább nőtt, amelyek az összes regisztrált támadás 81%-át jelentik, miközben a TCP-DDoS és ICMP-DDoS támadások száma csökkent. A Linux alapú DDoS botok száma is tovább nőtt, elérve a 79%-ot – rekord magas adat az elmúlt évből. Ez azzal is magyarázható, hogy nő a népszerűsége a Linux-alapú DDoS támadásokra használt IoT eszközök jelenlétének.
A Kaspersky Lab szakértői az olyan "okos" támadások számának növekedését is jelezték, amik titkosították az átvitt adatokat. Egy tipikus példa ilyen támadásra, hogy egy viszonylag kis számú lekérdezést küld az egyes weboldalak tipikusan "nehezen töltődő" részeire (például a keresésre) és ezen keresztül létesít titkosított kapcsolatot. Így egy titkosított, kis intenzitású forgalom alatt megbújva ezek a támadások nagyon bonyolultnak bizonyulhatnak és nehezen szűrhetőek a speciális védelmi megoldásokra szakosodott szoftvereknek.
"Ez a módszer egyre népszerűbb, mert a megerősített támadások csak bonyolultabbak és hatástalanok a bűnözők számára: a veszélyeztetett szerverek száma csökken, és a biztonsági megoldások megtanulták könnyen azonosítani és kiszűrni a legtöbb megerősített támadást. Másodszor, az internet állandó távolodást jelez a klasszikus, titkosított HTTP-s interakciók esetén a felhasználók és a webes források között. Mindez arra utal, hogy a titkosítás alapú támadások száma növekedni fog. Ez azt jelenti, hogy a fejlesztőknek azonnal felül kell vizsgálniuk anti-DDoS védelmi intézkedéseiket, és a a webforrások tulajdonosainak felelőssége a megfelelő biztonsági megoldás kiválasztása.” – mondta Kirill Ilganaev a „Kaspersky DDoS Protection” divízió vezetője.