По данным Qrator Labs, количество фиксируемых DDoS-атак за последние 5 лет ежегодно увеличивалось на 25%. В 2015 году, по прогнозам, их число увеличится как минимум еще на 20%. Об этом 11 марта в ходе пресс-конференции, посвященной итогам 2014 года и прогнозам на 2015 год в области защиты от киберугроз, сообщил генеральный директор компании Qrator Labs Александр Лямин. С места события передает корреспондент Клерк.Ру Сергей Васильев.
С начала 2014 года наметился тренд к «укрупнению» атак на входящий канал провайдера с целью забить его «паразитным» трафиком, подчеркнул Александр Лямин. Это представляет серьезную проблему для небольших операторов связи и хостинг-компаний. Доля атак со скоростью более 1 Гбит/с выросла вдвое — с 2,58% до 5,47%, более 10 Гбит/с — с 0,7% до 2,72%, более 100 Гбит/с — с 0,1% до 1,32%. Впрочем, телекоммуникационные компании начали активное противодействие, поэтому в 2015 году атаки со скоростью более 100 Гбит/сек пойдут на спад, отметил Лямин.
По-прежнему наиболее популярны у злоумышленников атаки с помощью ботнетов на серверы и операционные системы с целью исчерпания ресурсов сервера. Максимальный размер ботнета, задействованного в одной атаке в 2014 году, вырос с 281 до 420 тысяч машин. Наиболее распространенным методом атаки остается Amplification-метод — многократное ее усиление за счет использования «дыр» в конфигурации серверов DNS, NTP, SSDP и других, сообщил генеральный директор Qrator Labs.
«Конечно, для организации объемной атаки можно, как и раньше, создавать ботнет, — отметил Александр Лямин, — но методика Amplification делает процесс куда проще: нужно просто-напросто подделать IP-адрес отсылаемых пакетов и заставить тысячи чужих серверов атаковать жертву. Это позволяет злоумышленникам экономить ресурсы и время».
«К сожалению, вечная война щита и меча не закончится, даже если атаки по методу Amplification удастся свести на нет, — подчеркнул глава Qrator Labs. — В прошлом году мы наблюдали случаи нападения непосредственно на сетевую инфраструктуру операторов, к которым они оказались не готовы. Есть гипотеза, что злоумышленники взяли под контроль большое количество чужого мощного сетевого оборудования — несколько сотен тысяч подключенных к интернету маршрутизаторов и коммутаторов по всему миру, чьи владельцы не поменяли пароль с заводского, установленного по умолчанию. Теперь эти ресурсы без ведома их хозяев используются для масштабных нападений такого рода».
Одним из заметных примеров Лямин назвал атаку на российский ФГУП федерального значения в прошлом году. Сеть госорганизации бомбардировалась миллионом пакетов в секунду (100 Mpps) с IP-адресов реально существующих сетевых устройств. В данном случае в нападении хакеры задействовали около сотни единиц взломанного оборудования.
Начать дискуссию