1

У першому кварталі 2022 року DDoS-атаки б’ють рекорди

 

У 2022 році через підступну війну росії проти України кількість DDoS-атак сягнула рекордного рівня

 

Це одні з найтриваліших DDoS-атак, коли хактивісти об’єдналися, щоб протистояти ворогу у тривалій кібервійні.

 

У порівнянні з аналогічним періодом 2021 року кількість DDoS-атак була в 4,5 рази більшою, при цьому спостерігалася безпрецедентна тривалість DDoS-сесій, зокрема на інтернет-ресурси банків та держструктур.

 

Свого часу експерти з кібербезпеки вважали, що цифри за 2021 рік були найбільшим показником за всю історію.

 

Найгарячішим днем з огляду на інтенсивність DDoS-атак було 19 січня, коли лише в цей день їх було зафіксовано 2250.

 

Ось ще трохи статистики за цей період:

  • було здійснено 91 052 DDoS-атаки
  • 44,34% атак було спрямовано на цілі, розташовані в межах США, що становило 45,02% від усіх цілей
  • Найбільша кількість DDoS-атак (16,35%) припадала на неділю
  • Більшість атак (94,95%) тривала менше ніж 4 години, тоді як найдовший інцидент тривав 549 годин (майже 23 дні)
  • 53,64% атак були UDP-флудом
  • 55,53% серверів командування та управління було розміщено в США
  • На частку Китаю припадало 20,41% ботів, які атакували SSH-ханіпоти.

 

Усі ці фактори змушують нас краще усвідомлювати, наскільки масштабними та небезпечними можуть бути DDoS-атаки. Вони також нагадують, що організації повинні бути готові до таких атак.

 

Захист від DDoS-атак

 

1. Створіть план реагування на DDoS

 

Ваша команда з безпеки повинна розробити план реагування на інциденти, який забезпечить оперативне та ефективне реагування співробітників у разі DDoS. Цей план має включати:

  • Чіткі, покрокові інструкції щодо того, як реагувати на DDoS-атаку.
  • Як забезпечити безперервність бізнес-активності.
  • Інструкції та рекомендації для співробітників.
  • Протоколи ескалації.
  • Командні обов’язки.
  • Перелік усіх необхідних інструментів.
  • Список критично важливих систем.

 

2. Забезпечте високий рівень безпеки мережі

 

Безпека мережі необхідна для припинення будь-якої спроби DDoS-атаки. Оскільки атака ефективна лише в тому випадку, якщо хакер має достатньо часу для накопичення запитів, критичною є здатність ідентифікувати DDoS на ранній стадії для контролю радіусу впливу.

 

Ви можете застосувати такі засоби для мережевої безпеки, щоб захистити свій бізнес від спроб DDoS:

  • Брандмауери (фаєрволи) та системи виявлення вторгнень, які діють як бар’єри для сканування трафіку між мережами.
  • Антивіруси та програмне забезпечення, яке виявляє та видаляє шкідливі програми.
  • Захист кінцевої точки, який гарантує, що кінцеві точки мережі (десктопи, ноутбуки, мобільні пристрої тощо) не стануть точкою входу для шкідливої ​​дій злочинців.
  • Інструменти веб-захисту, які видаляють веб-загрози, блокують надмірний трафік та шукають відомі сигнатури атак.
  • Інструменти, які запобігають спуфінгу (це випадок, коли особа або програма маскується під іншу за допомогою фальсифікації даних, і тим самим отримує незаконну перевагу).
  • Сегментація мережі, яка розподіляє системи на підмережі з окремими засобами контролю безпеки та протоколами.

 

Захист від DDoS-атак також вимагає високого рівня безпеки мережевої інфраструктури. Захист мережевих пристроїв дозволяє підготувати ваше обладнання (маршрутизатори, засоби для балансування навантаження, DNS, тощо) до стрибків трафіку.

 

3. Резервування серверів

 

Скеровуючи зусилля на кілька розподілених серверів, хакеру важко атакувати всі сервери одночасно. Якщо зловмисник запускає успішну DDoS атаку на одному хостингу, інші сервери залишаються без впливу і приймають додатковий трафік, доки атакована система не з’явиться в мережі знову.

 

Тож слід розміщувати сервери в дата центрах в різних регіонах, щоб переконатися, що у вас немає вузьких місць у мережі або окремих точок збою. Ви також можете використовувати CDN. Оскільки DDoS-атаки працюють шляхом перевантаження сервера, CDN може розподілити навантаження між кількома розподіленими серверами.

 

4. Звертайте увагу на попереджувальні знаки

 

Якщо ваша команда з безпеки може швидко визначити ознаки DDoS-атаки, ви можете вчасно вжити заходів і пом’якшити шкоду.

 

Поширені ознаки DDoS:

  • погане підключення
  • зниження продуктивності
  • багато запитів на одну сторінку або кінцеву точку
  • збої
  • незвичайний трафік, що надходить з однієї або невеликої групи IP-адрес.
  • Сплеск трафіку від користувачів із спільним профілем (модель системи, геолокація, версія веб-браузера тощо).

 

Пам’ятайте, що не всі DDoS-атаки супроводжуються великим трафіком. Атака малого обсягу з короткою тривалістю часто позначається як випадкова подія. Однак ці атаки можуть бути тестовими або такими, щоб відвернути увагу від більш небезпечного інциденту (наприклад, віруса-вимагача). Тому виявлення атаки малого масштабу так само важливо, як і виявлення повномасштабної DDoS.

 

Організуйте навчальні програми з підвищення обізнаності в кібербезпеці, зокрема, щоб співробітники навчились бачити ознаки DDoS-атаки. Таким чином, вам не потрібно чекати, поки співробітник служби безпеки помітить попереджувальні знаки.

 

5. Постійний моніторинг мережевого трафіку

 

Використання безперервного моніторингу (CM) для аналізу трафіку в режимі реального часу є прекрасним методом виявлення слідів активності DDoS. Переваги CM:

  • Моніторинг у режимі реального часу гарантує, що ви виявите спробу DDoS до того, як атака набере обертів.
  • Команда може встановити межі типової мережевої активності та моделі трафіку. Коли ви знаєте, як виглядають повсякденні операції, команді легше визначити нетипову активність.
  • Цілодобовий моніторинг забезпечує виявлення ознак атаки, яка відбувається у позаробочий час та у вихідні дні.

 

6. Використовуйте хмарні сервіси, щоб запобігти DDoS-атакам

 

Хоча використання внутрішнього обладнання та програмного забезпечення для протидії загрозі DDoS є життєво необхідним, у хмарних сервісів не має обмежень по навантаженню. Хмарний захист легко масштабувати, а також він дозволяє впоратися навіть із масштабною DDoS-атакою.

 

Ви також можете віддати захист від DDoS на аутсорс хмарному провайдеру. Ось ключові переваги роботи зі сторонніми постачальниками:

  • Хмарні постачальники пропонують максимальний пакет з кібербезахисту з найкращими брандмауерами та програмним забезпеченням для моніторингу загроз.
  • Публічна хмара має більшу пропускну здатність, ніж будь-яка приватна мережа.
  • Датацентри забезпечують надійне резервування за допомогою копій даних, систем та обладнання.

 

Якщо ваша внутрішня команда має достатньо ресурсів та знань, можливо, вам не доведеться покладатися виключно на хмарного провайдера для захисту від DDoS. Ви можете налаштувати гібридне або багатохмарне середовище та організувати свій трафік, щоб отримати той самий результат, що й захист від DDoS на вимогу або постійний активний захист.

 

Що таке DDoS-атака?

 

DDoS (розподілена атака на відмову в обслуговуванні) — це кібератака, яка має на меті зруйнувати мережу, службу або сервер шляхом наповнення системи фальшивим трафіком. Раптовий сплеск повідомлень, запитів на з’єднання або пакетів перевантажує інфраструктуру цілі та спричиняє сповільнення або збій системи.

 

Хоча деякі хакери використовують DDoS-атаки задля шантажу, щоб компанія заплатила викуп (подібно до програм-вимагачів), більш поширеними мотивами DDoS є:

  • зробити недоступними послуги або зв’язок
  • завдати шкоди бренду
  • отримати бізнес-вигоду, поки веб-сайт конкурента не працює
  • відволікти групу реагування на інцидент

 

DDoS-атаки становлять небезпеку для бізнесу будь-якого розміру, від компаній зі списку Fortune 500 до невеличких онлайн-магазинів. За статистикою, DDoS-хакери найчастіше націлені на:

  • Інтернет-магазини
  • Постачальників ІТ-послуг
  • Фінансові та фінтех-компанії
  • Державні установи
  • Геймінгові компанії та онлайн-казино

 

Зловмисники зазвичай застосовують ботнет, щоб здійснити DDoS. Ботнет – це пов’язана мережа комп’ютерів, мобільних пристроїв і гаджетів Інтернету речей, заражених шкідливим програмним забезпеченням, яка контролюється зловмисником. Хакери використовують ці пристрої-зомбі для спрямування надмірної кількості запитів на цільовий веб-сайт або IP-адресу сервера.

 

Як тільки ботнет надсилає достатню кількість запитів, онлайн-сервіси (електронна пошта, веб-сайти, веб-програми тощо) сповільнюються або виходять з ладу. Згідно зі звітом Radware, в середньому:

  • 33% DDoS-атак залишають послуги недоступними протягом години.
  • 60% DDoS-атак тривають менше, ніж цілий день.
  • 15% DDoS-атак тривають впродовж місяця.

 

Хоча DDoS, як правило, не призводить безпосередньо до зламу чи витоку даних, жертва витрачає час і гроші на повернення послуг онлайн. Втрата бізнесу, покинуті кошики, розчаровані користувачі та шкода репутації є звичайними наслідками нездатності запобігти DDoS-атакам.

Related Posts

card__image

Canary токени: як перетворити свою мережу на пастку для зловмисників

  Ми живемо у світі, де кіберзагрози є скрізь, а їхня кількість і складність зростає. З поширенням технологій кількість можливостей та лазівок для хакерів збільшується. Аналітика минулих років підтверджує це. За оцінками аналітиків, кількість кібератак у 2021 році виросла на 50% у порівнянні з 2020.   Одну з найвідоміших кібератак було здійснено на Twitter у […]

card__image

Витік даних чи злам — в чому різниця

  В чому різниця: витік даних чи злам   Тенденція зламів з метою викрадення даних є стрімкою і продовжує зростати по всьому світу. Згідно останнього звіту Cost of Data Breach, який щорічно публікує IBM та Ponemon Institute, збитки від витоку даних у 2021 році сягнули рекордного рівня. Минулого року середня вартість становила 3,83 млн. доларів […]

card__image

Хакери в Instagram: чому креативники під прицілом і як повернути свій акаунт?

  Оскільки атаки на Інстаграм-акаунти зростають, дивіться уважно, на що ви клікаєте.   Хакерів приваблюють акаунти з широкою аудиторією та з великим охоплення.   За даними Identity Theft Resource Center, американської некомерційної організації, яка допомагає жертвам зламу, кількість скомпрометованих облікових записів Instagram зростає з вересня минулого року, а кількість запитів у січні зросла на 80%. […]

Залишити відповідь

Ваша e-mail адреса не оприлюднюватиметься.