В первой половине 2014 года число DDoS-атак сократилось в полтора раза, но сами атаки стали более опасными. Об этом в ходе пресс-конференции, посвященной результатам последнего исследования киберугроз Рунета, сообщил генеральный директор компании Qrator Labs Александр Лямин. С места события передает корреспондент Клерк.Ру Сергей Васильев.
Статистика компании Qrator Labs, специализирующейся на защите сайтов от DDoS-атак, показывает, что в первой половине текущего года число таких атак снизилось в полтора раза. Зато их скорости существенно выросли, отметил Александр Лямин, и это стало представлять серьезную проблему для небольших операторов связи и хостинг-компаний. Максимальный размер ботнета, задействованного в атаке, вырос со 136 644 до 420 489 машин. Наибольшая длительность атаки увеличилась с 21 дня в первой половине 2013 года до 90 дней в 2014-м.
Набравший популярность метод атак класса DNS Amplification был полностью вытеснен его «братом-близнецом» NTP Amplification, отметил эксперт. Разница между ними в том, что в атаку вовлекается в первом случае DNS-сервер, который рассылает «мусорные» запросы. Во втором – сервер синхронизации времени.
«В связи с обострением ситуации на Украине мы наблюдали новую волну атак, причем амплитуда этих атак была настолько широкой, что опасности подвергались не только отдельные web-приложения, но целые дата-центры, - сообщил Лямин. - Мы видели, что в случае политических предпосылок для проведения атаки, атакующая сторона проводила полный анализ топологии дата-центра и атаковала все подключенные к дата-центру каналы связи от сторонних провайдеров».
С DNS Amplification и NTP Amplification научились успешно бороться, отметил Лямин, поэтому в ближайшем будущем, видимо, атаки будут происходить на более глубоких уровнях, для которых еще не разработаны комплексные подходы к защите. Речь идет об инфраструктурном уровне и стеке сетевых протоколов.
В свою очередь, генеральный директор компании-разработчика продуктов для обнаружения уязвимостей Wallarm Иван Новиков назвал главным событием полугодия обнаружение уязвимости HeartBleed. Эта уязвимость была найдена в библиотеке OpenSSL, повсеместно используемой для шифрования данных. Она позволяет злоумышленникам получать доступ к любым зашифрованным данным, включая пароли к учетным записям пользователей или, например, номера кредитных карт в открытом виде.
«Во втором полугодии 2014 года мы, скорее всего, столкнемся с увеличившимся количеством атак на ресурсы, написанные на платформе Ruby On Rails и различных фреймворках Java, в том числе Struts 2», – прогнозирует Новиков.
Начать дискуссию