Эксперты: В 2014 году значительно выросло число ежедневных DDoS-атак

Прошлый год стал пиковым по количеству высокоскоростных DDoS-атак. По подсчетам компании Qrator Labs, среднее количество DDoS-атак в день в 2014 году увеличилось - c 18 до 28.

Также в прошлом году наблюдался феноменальный рост числа атак повышенной сложности - со скоростью более 100 Гбит/сек. Они наносили финансовый и репутационный ущерб операторам связи. Телекоммуникационные компании с ними стали активно бороться, и в 2015 году высокоскоростные атаки пойдут на спад.

С начала 2014 года наметился тренд к "укрупнению" атак на входящий канал провайдера с целью забить его "паразитным" трафиком. Их стало меньше, но существенно выросли скорости, что представляет серьезную проблему для небольших операторов связи и хостинг-компаний. Атаки с помощью ботнетов на сервера и операционные системы с целью исчерпания ресурсов сервера остаются по-прежнему наиболее популярными среди злоумышленников. Максимальный размер ботнета, задействованного в одной атаке в 2014 году, вырос с 281 060 до 420 489 машин (+50%). При этом размер среднего ботнета увеличился незначительно - с 1540 до 1962 зараженных машин (+27,5%).

"В прошлом году мы наблюдали случаи нападения непосредственно на сетевую инфраструктуру операторов, к которым они оказались не готовы. Есть гипотеза, что злоумышленники взяли под контроль большое количество чужого мощного сетевого оборудования - несколько сотен тысяч подключенных к Интернету маршрутизаторов и коммутаторов по всему миру, чьи владельцы не поменяли пароль с заводского, установленного по умолчанию. Теперь эти ресурсы без ведома их хозяев используются для масштабных нападений такого рода", - рассказал руководитель Qrator Labs Александр Лямин.

По подсчетам "Лаборатории Касперского", DDoS-атака на онлайн-ресурс компании влечет за собой убытки в среднем размере от 52 до 444 тысяч долларов в зависимости от размера компании. К расходам по устранению последствий подобных атак добавляются также репутационные потери и издержки, ведь онлайн-ресурс компании становится недоступен для партнеров и клиентов.

"Успешная DDoS-атака может вывести из строя критически важные для бизнеса сервисы, что влечет за собой серьезные последствия для компании. Например, мы фиксируем случаи, когда атаки на банки приводили не только к нарушению работы онлайн-сервисов в течение нескольких дней, но и к перебоям в обслуживании банковских карт и нарушению работы банкоматов", - рассказал менеджер направления Kaspersky DDoS Prevention "Лаборатории Касперского" Алексей Киселев.

Число атак растет в основном из-за того, что сегодня это стало массовым средством конкурентной борьбы. Если в первой половине 2014 года заметно, что активность злоумышленников была связана с конкретными событиями (например, "Олимпиада в Сочи-2014" или "сбитый Малайзийский Боинг"), то к концу года всплески могли возникать в любое время в связи с активизацией конкурентов жертвы, преследующих конкретные бизнес-цели.

"Стоимость атаки не велика, контакты исполнителей легко можно найти, при этом заказчик, как правило, остается неузнанным. Так, начиная с сентября 2014 года количество обращений к нам со стороны организаций, подвергшихся подобного рода атакам, сильно возросло, чего не наблюдалось ранее. Также на рост подобных атак, безусловно, влияет политическая ситуация в стране и в мире и возможные попытки сэкономить на решениях по безопасности в условиях кризиса", - отметил руководитель направления Kaspersky DDoS Prevention "Лаборатории Касперского" Евгений Виговский.

По данным исследования компании Wallarm, в 2014 году наибольшее количество атак (35%) приходилось на атаки, целью которых являются базы данных. Атаки на клиентов (пользователей веб-сайтов) представлены в основном межсайтовым выполнением сценариев (так называемые XSS - Cross Site Scripting), число таких атак составляет 28%. На третьем месте находятся различные векторы атаки с возможностью удаленного исполнения кода на сервере (около 18,6%).

Главной причиной взлома веб-приложений являются критические уязвимости, то есть ошибки, допущенные при разработке и администрировании ресурса. "Но есть ряд глупых причин, почему сайты становятся легкой наживой для хакеров. Среди них: слабая парольная политика или пароли по умолчанию, использование устаревшего программного обеспечения, заражение ПК сотрудников компании (как правило, посредством фишинга), а также данные, которые по ошибке оказываются в публичном доступе", - объяснил генеральный директор Wallarm Иван Новиков.

Количество наблюдаемых инцидентов, связанных с DDoS-атаками, за последние 5 лет растет ежегодно на 25%, 2014 год - не исключение. "В 2015 году число атак увеличится как минимум на 20%, - прогнозируют аналитики Qrator Labs. - Выросли средние и максимальные размеры наблюдаемых ботнетов - создатели зомби-сетей находят новые уязвимости и активно эксплуатируют их. Наметился общий тренд по снижению атак класса DNS/NTP Amplification, на которые раньше приходилось более половины всех инцидентов, но злоумышленники более активно начинают нападать на сетевую инфраструктуру операторов". Это обещает стать бедствием следующих лет.

"В 2015 году мы непременно увидим увеличение количества атак на ресурсы, использующие облачную инфраструктуру. Стремительное распространение облачных сервисов и отсутствие устоявшихся практик по их управлению создает новые возможности для хакеров", - добавил Иван Новиков.

Начавшаяся в 2015 году текучка кадров в разных отраслях может также негативно отразиться на информационной безопасности бизнеса, прогнозируют эксперты. "Это может привести к ослаблению кадрового состава, обеспечивающего работу решений по информационной безопасности и к увеличению DDoS-атак. Недовольные или уволенные сотрудники просто-напросто могут заказать атаки без особых финансовых затрат и при этом оставаясь анонимными, - считает Евгений Виговский. - А защититься от современных DDoS-атак можно только решениями мирового уровня, основанными на использовании сети высокопроизводительных центров очистки. С учетом общего тренда на импортозамещение будут больше использоваться решения отечественных производителей, особенно обладающих соответствующими сертификатами регуляторов (ФСТЭК, ФСБ)".