Опрос
|
реклама
Быстрый переход
Cloudflare отразила рекордную DDoS-атаку интенсивностью 3,8 Тбит/с — её устроили роутеры Asus и MikroTik
03.10.2024 [00:22],
Анжелла Марина
Компания Cloudflare сообщила об успешном отражении рекордной по объёму DDoS-атаки со скоростью 3,8 Тбит/с. Этот инцидент превзошёл предыдущий рекорд, установленный в ноябре 2021 года, когда на Microsoft была осуществлена похожая DDoS-атака в 3,47 Тбит/с, цель которой состояла в исчерпании пропускной способности ресурса и недоступности его для пользователей. По данным PCMag, атака стала частью масштабной хакерской кампании, продолжающейся уже более месяца, в ходе которой было зафиксировано более 100 крупных DDoS-атак, скорость которых превышала 3 Тбит/с. В Cloudflare отметили, что смогли отразить эту крупномасштабную атаку благодаря глобальной сети серверов, способной эффективно распределять входящий трафик. Этому также способствовала система, позволяющая в реальном времени анализировать и фильтровать вредоносные данные. Cloudflare не раскрыла имена пострадавших клиентов, однако сообщила, что атаки были направлены на компании из финансового сектора, сферы телекоммуникаций и интернет-услуг. «Обнаружение и смягчение последствий было полностью автономным», — говорится в блоге компании. В ходе расследования было установлено, что неправомерные действия были организованы с использованием ботнета, состоящего из взломанных интернет-устройств, включая маршрутизаторы Asus и MikroTik, DVR и веб-серверы. Захваченные устройства использовались для генерации огромного объёма трафика, направленного на целевые сайты и приложения. В данном случае ботнет применил протокол UDP (User Datagram Protocol), который позволяет быстро передавать данные, но может быть также использован для создания мощных DDoS-атак, известных как UDP flood. Анализ непосредственно интернет-трафика показал, что захваченные устройства находились в таких странах, как Россия, Бразилия, Вьетнам, Испания и США. Cloudflare также добавила, что хакеры, вероятно, скомпрометировали домашние маршрутизаторы Asus через недавно обнаруженную уязвимость высокой степени опасности, затрагивающую около 157 000 моделей данных устройств. Хакерские атаки на организации в РФ стали более мощными и разнообразными
09.09.2024 [09:06],
Владимир Фетисов
Количество DDoS-атак на российские организации в первом полугодии 2024 года увеличилось до 355 тыс., что на 16 % больше по сравнению с показателем за аналогичный период прошлого года. Максимальная мощность одной атаки выросла почти в семь раз и составила 1,2 Тбит/с. Максимальная продолжительность атак снизилась втрое до 35 дней, а средняя продолжительность уменьшилась в 24 раза. Об этом пишет «Коммерсантъ» со ссылкой на данные ГК «Солар». Исследователи считают, что хакеры стали осуществлять более краткосрочные и целевые атаки. Жертвами разных типов сетевых атак за первые шесть месяцев текущего года становились IT-компании, представители телекоммуникационной отрасли, учреждения госсектора, а также компании из кредитно-финансовой отрасли и энергетики. Количество DDoS-атак на энергетические компании за полугодие подскочило в 19 раз. Отмечается усиление тенденции к росту атак в июле и августе. В Роскомнадзоре подтвердили данные о том, что средняя мощность атак в третьем квартале выросла на 600 Гбит/с по сравнению с предыдущим трёхмесячным отрезком. В первом полугодии в четыре раза по сравнению с показателем за аналогичный период прошлого года увеличилось количество мультивекторных DDoS-атак, включающих несколько типов атак одновременно. «Этому способствует возросшая доступность ботнетов на чёрном рынке, которая позволяет большему числу злоумышленников организовывать сложные атаки», — считает заместитель директора по продуктовому развитию ГК «Солар» Артём Избаенков. Доля смешанных мультивекторных атак во втором квартале 2024 года составила 17,7 % от общего количество атак, подсчитали в компании Qrator Labs. При этом во втором квартале прошлого года доля таких атак составляла 9,15 %. В компании отметили, что защищаться от смешанных атак сложнее, поскольку многие поставщики решений для борьбы с DDoS-атаками защищают отдельные IP-адреса, а не инфраструктуру и сети в целом. Хакеры атаковали сайты госорганов Франции после ареста Павла Дурова
26.08.2024 [16:39],
Владимир Мироненко
После задержания 24 августа французскими правоохранительными органами основателя Telegram Павла Дурова, которому до сих не были предъявлены обвинения, сайты нескольких государственных структур Франции подверглись DDoS-атакам хакерских группировок, пишет РБК со ссылкой на публикацию французского ресурса Le Parisien. Атакам хакеров подверглись сайт государственных услуг, Агентство по безопасности лекарственных средств и изделий медицинского назначения (ANSM), Confédération Paysanne (сельскохозяйственный союз), портал ежедневной газеты Voix du Nord, а также система онлайн-записи пациентов к врачам Doctolib. В связи с атаками эти сайты были недоступны всё воскресенье, и на данный момент был восстановлен доступ лишь к некоторым из них. Эксперт по кибербезопасности Клеман Доминго (Clément Domingo) заявил Le Parisien, что эти атаки были «по сути осуществлены пророссийскими группами», такими как UserSec, RipperSec, Holy League и Cyber Army Now, которые взяли на себя ответственность за их выполнение. Он также предположил, что следует ожидать «вероятного усиления этих атак в ближайшие часы и дни». Как стало известно, Павлу Дурову в воскресенье продлили срок содержания под стражей на 48 часов. Также ожидается, что сегодня прокуратура Франции сделает официальное заявление по его делу. В команде Telegram заявили, что Павлу Дурову нечего скрывать и выразили надежду на его скорое освобождение. Microsoft устранила глобальный сбой после масштабной кибератаки 30 июля
31.07.2024 [20:26],
Анжелла Марина
Компания Microsoft сообщила об устранении крупномасштабного сбоя, который затронул множество популярных сервисов, включая почтовый клиент Outlook и игру Minecraft. Проблемы продолжались почти 10 часов, вызвав многочисленные жалобы пользователей по всему миру. По предварительным данным, причиной сбоя стала DDoS атака (распределённый отказ в обслуживании), усугублённая ошибкой в системе защиты Microsoft, сообщает BBC. Компания признала, что их меры безопасности не только не смогли предотвратить атаку, но и усилили её негативное воздействие. «Хотя первоначальным событием, послужившим причиной, была DDoS-атака, расследование показывает, что ошибка в реализации наших защитных мер усилила воздействие атаки, а не смягчила его», — говорится в официальном заявлении Microsoft. Данный инцидент произошёл менее чем через две недели после глобального сбоя, вызванного некорректным обновлением программного обеспечения компанией по кибербезопасности CrowdStrike, в результате которого около 8,5 миллионов компьютеров на базе операционных систем Microsoft вышли из строя. Эксперт по компьютерной безопасности, профессор Алан Вудворд (Alan Woodward) выразил удивление по поводу масштабного сбоя: «Кажется немного сюрреалистичным, что мы столкнулись с очередным серьёзным сбоем в работе онлайн-сервисов Microsoft. Можно было бы ожидать, что сетевая инфраструктура Microsoft будет защищена от подобных "бомб"». Ранее на сайте компании появилось оповещение, в котором говорилось, что сбой затронул Microsoft Azure (платформу облачных вычислений) и Microsoft 365, в который входят такие приложения, как Microsoft Office и Outlook. Также пострадали облачные системы Intune и Entra. Компания Microsoft заявила 31 июля, что проблема исправлена и будет осуществляться мониторинг за ситуацией. «Мы искренне приносим извинения за причинённые неудобства», — говорится в сообщении на X (ранее Twitter). Число DDoS-атак на российские компании растёт, но их опасность недооценивается
05.07.2024 [14:18],
Павел Котов
Во II квартале 2024 года рост количества DDoS-атак на ресурсы российских компаний составил 43 % квартал к кварталу и 63 % год к году, пишет Forbes со ссылкой на статистику DDoS-Guard. Отечественный бизнес недооценивает опасность этого явления: почти 20 % организаций вообще не имеют никакой защиты от DDoS-атак. В статистику DDoS-Guard попали атаки уровней L3 (сетевой уровень, атаки на оборудование), L4 (транспортный уровень, атаки на каналы связи) и L7 (прикладной уровень, атаки на веб-приложения, с которыми взаимодействуют пользователи), причём атаки L7 «традиционно превосходят остальные в три-четыре раза», отметили в компании. Для оценки расходов российских организаций на защиту от DDoS-атак в DDoS-Guard проанализировали открытые данные закупок: в течение 2023 года зарегистрированы 114 контрактов на 454 млн рублей, что вдвое выше, чем в предыдущем году. Проведённый в марте 2024 года опрос показал, что 65 % компаний оценивают вероятность атаки на свои ресурсы как высокую или очень высокую, но 20 % их владельцев так ничего и не сделали для защиты от них. Обращения к специалистам иногда происходят уже после того, как компания пережила такой инцидент и отбилась от атаки своими силами. Известны также случаи, когда компания располагает средствами защиты от DDoS-атак, отказывается от них «за ненадобностью» и в считанные дни после этого переживает атаку. Это значит, что злоумышленники осуществляют мониторинг потенциальных жертв и выбирают самые простые цели — иногда их провоцирует переход объекта от одного поставщика услуг по защите от DDoS-атак к другому, менее опытному и более дешёвому. В 2022 году наиболее востребованной защита от DDoS-атак была у IT-компаний, на которые приходились 49 % затрат, вторыми были университеты (13 %), а третьими — государственные организации. В 2023 году доля IT-компаний упала до 31 %, вторыми стали представители энергетической отрасли (29 %), а третьими оказались МФЦ (22 %). В 2023 году снизился интерес к облачным средствам защиты от DDoS-атак — заказчики стали выбирать подключение в режиме On-Premise с возможностью установки оборудования или ПО провайдера в защищённый периметр заказчика, хотя это обходится на 15 % дороже. По другим оценкам, интерес к первым не снизился, но популярность вторых решений действительно выросла. В некоторых компаниях степень угрозы DDoS-атак недооценивается — их называют «пережитками прошлого», говорят в Angara Security, хотя с 2021 года их мощность выросла пятикратно, а продолжительность утроилась. В Servicepipe квартальный рост общего числа DDoS-атак по итогам апреля–июня 2024 года оценили в 47 %, причём данные сильно разнятся по отраслям: интернет- и облачных провайдеров за этот период времени стали атаковать в 2,3 раза чаще; на 50 % выросло количество атак уровней L3 и L4. В этом году отметилась тенденция на «ковровые атаки» на представителей финансового сектора, которая усилилась во II квартале, а спрос на средства защиты вырос у коллекторских агентств и операторов ЦФА. Указанные тренды на динамику DDoS-атак подтвердили в МТС RED: квартальный рост, по подсчётам компании, составил 56 %, годовой — почти 80 %. Чаще всего, добавили в МТС RED, атакам подвергались ресурсы организаций сферы IT и телекоммуникаций (33 % случаев), финансового сектора (21 %) и промышленного направления (13 %). Злоумышленники стали действовать более целенаправленно, выводя из строя критическое оборудование. Участились атаки на сервис-провайдеров, сообщили в Security Vision, — это позволяет нанести ущерб сразу большому количеству их клиентов. В качестве средств атаки используются ботнеты заражённых IoT/IioT-устройств, арендованные или взломанные облачные ресурсы. Существует и государственная программа борьбы с DDoS-атаками. Подведомственный Роскомнадзору Главный радиочастотный центр (ГРЧЦ) разработал Национальную систему противодействия DDoS-атакам (НСПА) — она осуществляет постоянный мониторинг трафика и блокирует попытки вредоносных соединений. НСПА защищает государственные учреждения, финансовые и транспортные компании, ресурсы СМИ и операторов связи. НСПК пережила крупнейшую кибератаку — СБП сбоила несколько часов
21.06.2024 [12:38],
Павел Котов
Накануне, 20 июня, произошла кибератака на Национальную систему платежных карт (НСПК) — самая масштабная на финансовые структуры РФ за последние годы, считают эксперты. В течение нескольких часов не проходили или проходили не с первого раза некоторые платежи в интернете и переводы через СБП. Серьёзного ущерба инцидент не причинил, но для предотвращения таких кибератак в дальнейшем потребуются дополнительные меры защиты. Сбои в работе некоторых сервисов НСПК начали проявляться 20 июня около 10:00 мск. Не проходили некоторые платежи через банковские карты и СБП — последняя заработала в штатном режиме к обеду, а восстановление службы 3D Secure для подтверждения платежей через интернет заняло более продолжительное время. В НСПК факт инцидента подтвердили и уточнили, что это была инфраструктурная DDoS-атака — специалисты платформы были готовы к ней, поэтому её эффект оказался «кратковременным», а затронуты оказались лишь некоторые службы. Днём ранее та же группа киберпреступников атаковала несколько крупных российских банков, но особого эффекта это не возымело — возможно, это была репетиция, предположили источники «Коммерсанта». Для атаки на НСПК злоумышленники выбрали метод ковровой атаки, при котором нападение осуществляется на все ресурсы жертвы одновременно — из-за этого перегрузке подвергается всё пограничное сетевое оборудование, и нарушается связанность сетей. Защититься от атаки этого типа сложнее, потому что обычное в таких случаях перенаправление запроса по несуществующему сетевому маршруту влечёт полную недоступность службы. Есть мнение, что реакция специалистов НСПК была неверной — они должны были запустить резервные серверы, но этого не случилось. Возможно, проблема в том, что организаторы атаки были осведомлены об особенностях работы системы платежей, знали, как обойти системы мониторинга, поэтому резервные мощности не подключились. В последний раз настолько масштабная атака на российские финансовые службы была зафиксирована в сентябре 2021 года — её жертвой оказался провайдер Orange Business Services, который обрабатывал значительную часть банковского трафика по картам. В результате платежи по картам и СБП шли с перебоями в течение трёх часов. Тогда атака, по мнению экспертов, была «значительно мощнее» — она затронула не только интернет-платежи и СБП, но также банкоматы и магазины. На этот раз НСПК оказалась лишь самой заметной целью — инцидент затронул и другие российские организации, включая банки, а также «Ростелеком» и МТС, но заметного ущерба злоумышленники причинить не смогли. Тем не менее, атака оказалась успешной, и причины этого необходимо будет установить, чтобы не допускать таких инцидентов впредь. Число DDoS-атак на российские компании удвоилось в первом квартале и продолжает расти
16.04.2024 [15:44],
Владимир Мироненко
В первом квартале 2024 года число DDoS-атак на российские компании удвоилось год к году, пишет «Коммерсантъ» со ссылкой на данные структуры «Ростелекома» ГК «Солар». В основном удар пришёлся на предприятия из критически значимых отраслей, хотя атаки затрагивали и обычных пользователей. По данным ГК «Солар», число DDoS-атак в первом квартале составило 119 тыс. Самая продолжительная длилась 11 дней, и её максимальная мощность достигала 724 Гбит/с. Самый большой рост атак был зафиксирован в энергетическом секторе — более 2,5 тыс. DDoS-атак на энергокомпании, что втрое больше, чем в предыдущем квартале и почти на порядок больше год к году. Также хакеры активно атаковали госсектор, финансовый рынок и IT-сегмент. ГК «Солар» отметила, что росту числа атак способствуют распространение технологий интернета вещей (IoT) и «умных» устройств, которые хакеры объединяют в ботнет-сети. В DDoS-Guard подтвердили тенденцию к росту атак: по её оценке, в первом квартале их количество в целом увеличилось год к году на 29 % до 172,5 тыс., хотя в феврале был отмечен спад. Рост атак будет продолжаться и дальше, поскольку всё больше устройств вовлекаются в ботнеты, полагают в DDoS-Guard: «Роботизированный трафик становится труднее отличить от реальных пользователей». От кибератак страдают не только компании, но и обычные пользователи. Как сообщают источники «Коммерсанта», 13 марта из-за DDoS-атаки интернет-провайдер «Телинком», работающий в Подмосковье, был вынужден известить абонентов об ограничениях в работе сети. Также в марте выросло количество атак на сайты турагентств и авиакомпаний. Гендиректор хостинг-провайдера RUVDS Никита Цаплин отметил тренд на локализацию DDoS: поскольку атаки из-за рубежа блокируются, хакеры всё чаще используют российские IP-адреса. Для противодействия атакам подведомственный Роскомнадзору Главный радиочастотный центр заказал в 2023 году разработку Национальной системы противодействия DDoS-атакам, которую планировалось создать на базе имеющейся сети ТСПУ (технические средства противодействия угрозам). По условиям тендера система должна была быть создана к марту 2024 года, однако о судьбе проекта стоимостью 1,4 млрд руб. пока ничего не известно. «РИА Новости» со ссылкой на ведомство 14 апреля сообщало, что Центр мониторинга и управления сетью связи общего пользования (ЦМУ ССОП) Роскомнадзора отразил в первом квартале 512 крупных DDoS-атак, что почти втрое больше, чем за весь 2023 год. По словам источника «Коммерсанта» на рынке, Роскомнадзор использует для борьбы с сетевыми атаками блокировку по географическому признаку, отсекая трафик, исходящий с территории государств, откуда шла большая часть вредоносной активности, однако, «в силу распределённости современных кибератак блокировка только таким способом уже становится неэффективной». Хакеры перешли на российские IP: половина DDoS-атак на отечественные ресурсы выполняется с местных IP
14.02.2024 [12:41],
Павел Котов
Из-за массовой блокировки подозреваемых в причастности к DDoS-атакам IP-адресов зарубежные хакеры в массовом порядке переключились на российские адреса, пишет «Коммерсантъ» со ссылкой на доклад Qrator Labs. Источниками атак становятся сетевое оборудование, оборудование хостинг-провайдеров и устройства интернета вещей. Есть опасения, что на хостеров могут возложить ответственность за невольное участие в таких противоправных мероприятиях. Проанализировав ситуацию с DDoS-атаками на российские ресурсы в 2023 году, в Qrator Labs пришли к выводу, что зарубежные хакеры научились обходить блокировки по GeoIP, то есть блокировки трафика по географическому происхождению, и значительная доля источников происходит из близких к жертвам регионов. Но всё ещё велика активность блокировок зарубежных источников: только в IV квартале 2023 года заблокированы 22,3 млн IP-адресов — на 19,25 % больше, чем в III квартале, и на 120 % больше, чем во II квартале. Из-за этого хакеры переключились на «серые прокси-серверы, размещённые в России», и вредоносный трафик начал генерироваться с российских IP-адресов, которые не вызывают подозрения. Такими прокси-серверами могут выступать взломанное сетевое оборудование, принадлежащее домашним пользователям и хостерам, уязвимые устройства интернета вещей и мобильные гаджеты. Доля российских адресов в DDoS-атаках достигает 50 %, подсчитали в DDoS-Guard — оставшаяся половина приходится преимущественно на Китай, Индонезию и США. Блокировка IP-адресов по местоположению помогает ограничивать доступ к ресурсам, работа которых за пределами определённых регионов не предполагается; в 2022 году многие российские интернет-службы, включая государственные, перестали работать вне отечественного сегмента Сети. Российские хостинг-провайдеры отмечают рост спроса на недорогие виртуальные серверы — это свидетельствует, что при DDoS-атаках часто используются ресурсы отечественных хостеров. Из-за этого возникают опасения, что регуляторы возложат ответственность на хостинг-провайдеров за использование их ресурсов в незаконных целях. Три миллиона умных зубных щёток устроили DDoS-атаку на швейцарскую компанию
07.02.2024 [17:06],
Павел Котов
Некие хакеры взломали около 3 млн умных зубных щёток и запустили полномасштабную DDoS-атаку, сообщила швейцарская газета Aargauer Zeitung. Забавный на первый взгляд инцидент обернулся вполне ощутимой проблемой: ботнет парализовал работу швейцарской компании, причинив ей миллионный ущерб. Издание предоставило не так много подробностей, но известно, что для атаки на умные зубные щётки использовался язык Java, достаточно популярный в сегменте устройств интернета вещей (IoT) — осуществив заражение, злоумышленники развернули атаку. Гаджеты с изменённой прошивкой успешно достигли цели, наводнили сайт швейцарской компании фиктивным трафиком, отключили службы и вызвали масштабный сбой. Инцидент подчёркивает, что на фоне массового развёртывания интернета вещей ландшафт угроз постоянно расширяется. Умные зубные щётки выпускаются уже десять лет — устройства, которые ранее казались безобидными и вынесенными за границы цифровой экосистемы, теперь становятся потенциальными точками входа для киберпреступников. Это может повлечь значительные последствия для личной жизни и безопасности граждан, а также для национальной инфраструктуры и экономической стабильности. Многие устройства интернета вещей, предупреждают эксперты, небезопасны по своей сути в силу двух основных причин: легкомысленное к ним отношение и отсутствие интерфейса, который помог бы повысить меры защиты — проще говоря, у зубной щётки отсутствуют настройки безопасности, а на холодильник не получится установить антивирус. Защититься в отдельных случаях помогут элементарные нормы цифровой гигиены. К примеру, не следует заряжать устройства интернета вещей через общедоступные USB-порты — они могут использоваться для взлома; по той же причине следует опасаться общедоступных сетей Wi-Fi. И, возможно, без насущной необходимости можно обойтись без устройств с подключением к интернету. Если смарт-телевизор сегодня становится таким же естественным явлением, как и смартфон, то стиральная машина, утюг и зубная щётка с выходом в Сеть — это, возможно, излишества. Обновлено: Представитель компании Fortinet пояснил ситуацию порталу ZDNET: «Чтобы прояснить ситуацию, тема использования зубных щеток для DDoS-атак была представлена в интервью в качестве иллюстрации определенного типа атак и не основана на исследованиях Fortinet или FortiGuard Labs. Похоже... изложение этой темы было растянуто до такой степени, что гипотетические и реальные сценарии оказались размытыми». В Рунете нашли сайты, которые атакуют хакеры уже почти 700 дней без перерыва
18.01.2024 [16:56],
Владимир Мироненко
В Рунете были отмечены сверхпродолжительные DDoS-атаки, длящиеся почти два года, пишут «Ведомости». В пятёрку самых долгих зафиксированных сервисом Servicepipe непрерывных DDoS-атак вошли атаки на окологосударственный ресурс (начались ещё 28 февраля 2022 г.), интернет-представительство региональной власти (с 3 марта 2022 г.), площадку, связанную с АЗС (продолжаются с 26 мая 2022 г.), маркетплейс (с 14 июля 2022 г.) и игровой сервис (с 26 февраля 2023 г.). До начала событий на Украине продолжительность атак составляла максимум пару месяцев, сообщил представитель Servicepipe, добавив, что у атак необязательно есть политический мотив. «Как минимум у двух игроков из пятёрки лидеров атака с большой долей вероятности — результат недобросовестной конкурентной борьбы», — заявил собеседник «Ведомостей». В T.Hunter подтвердили, что такие длительные атаки действительно существуют: «Мы наблюдаем их с конца февраля 2022 г.». По словам экспертов, чаще всего в качестве целей выбирались государственные и банковские сервисы, например, «Госуслуги» и «Сбер». Одним из наиболее заметных трендов в DDoS-атаках за последний год в «Лаборатории Касперского» назвали увеличение их мощности. Также с 2022 года отмечен тренд на увеличение продолжительности атак, которые вместо нескольких часов могут составлять дни и даже недели. Впрочем, атак длительностью более года в «Лаборатории Касперского» не зафиксировали. Аналитики Servicepipe также отметили в числе трендов большое количество «заказов» на проведение атак на фиксированный промежуток времени, а также на DDoS-атаки через конкретную уязвимость. «Это говорит о том, что злоумышленники экономят ресурсы и предпочитают атаковать лишь те цели, где могут добиться результата, "положив" сервис», — сообщили в компании. Гендиректор и сооснователь StormWall Рамиль Хантимиров считает одним из наиболее ярких трендов в минувшем году использование смешанных ботнетов, состоящих из нескольких вредоносных программ, а также увеличение на 43 % DDoS-атак для прикрытия других вредоносных активностей. По его словам, общее число DDoS-атак в России выросло в 2023 году на 29 %. Операторы связи чаще других подвергались DDoS-атакам в третьем квартале
20.11.2023 [12:36],
Владимир Фетисов
Группа компаний «Гарда» провела исследование изменений ландшафта и особенностей DDoS-атак в третьем квартале 2023 года. В результате было установлен существенный рост доли TCP SYN-флуда, т.е. атак на уровне приложений, количество которых составило 60 % от общего числа DDoS-атак. Главными целями атак стали телекоммуникационные операторы. «Злоумышленники всё чаще организуют атаки, которым сложнее противодействовать: с использованием протоколов уровня приложений и в шифрованном трафике. Распространение такой практики свидетельствует о её успешности и достижении атакующими поставленных целей», — говорится в сообщении исследователей. В сообщении сказано, что чаще всего DDoS-атакам в России за отчётный период подвергались сети телеком-операторов. Это объясняется тем, что операторы интенсивно противостоят DDoS-атакам, осуществляя защиту своих объектов и ресурсов клиентов, которые находятся в той же сетевой инфраструктуре. На втором месте по количеству DDoS-атак в третьем квартале находятся представители сфер транспорта и перевозок. Отмечается, что за три месяца увеличилось количество DDoS-атак на ресурсы авиаперевозчиков и системы бронирования авиабилетов, а также железнодорожных перевозчиков. На третьем месте этого рейтинга находятся ресурсы госсектора. Высокие показатели зафиксированы в топливно-энергетическом комплексе и промышленности. Это может указывать на попытки злоумышленников осуществить воздействие на критический сектор экономики. Являющиеся традиционными целями хакеров представители IT и финансового сектора также подвергались атакам в третьем квартале. Что касается стран, из которых совершаются атаки злоумышленников, то, как и прежде, лидером остаётся Китай (46,45 %). Следом за ним идут Индия (30,41 %) и Южная Корея (3,5 %). Снизились показатели по количеству атак из США, Тайваня и России. При этом выросли показатели Нидерландов (с 1,08 % до 1,53 %) и Боливии (с 0,89 % до 1,46 %). Google отразила самую мощную DDoS-атаку в истории — почти 400 млн запросов в секунду
10.10.2023 [17:58],
Павел Котов
Google отчиталась об успешно отражённой в минувшем августе самой мощной DDoS-атаке в истории — её интенсивность составила 398 млн запросов в секунду, что в 7,5 раза мощнее антирекорда, установленного в прошлом году. В рамках вредоносной кампании были также отмечены новые методы взлома сайтов и сервисов. В новой серии DDoS-атак использовалась новая техника Rapid Reset, основанная на мультиплексировании потоков — важнейшей функции протокола HTTP/2. Интенсивность атаки достигала значения в 398 млн запросов в секунду, тогда как прошлогодний рекорд составлял «всего» 46 млн запросов в секунду. Для сравнения, в течение этой двухминутной атаки генерировалось больше запросов, чем было прочитано статей «Википедии» за весь сентябрь 2023 года. Последняя волна атак началась в конце августа и продолжается по сей день — она нацелена на крупнейших поставщиков инфраструктурных ресурсов, включая сервисы Google, сеть Google Cloud и клиентов Google. Компании удалось сохранить работоспособность сервисов за счёт глобальной инфраструктуры распределения нагрузки. Google скоординировала усилия с отраслевыми партнёрами, что помогло установить механизмы атак и совместными усилиями разработать меры по смягчению последствий. В ходе отражения атаки была выявлена уязвимость протокола HTTP/2, которой присвоили номер CVE-2023-44487 с рейтингом 7,5 балла из 10 — эта уязвимость помогла злоумышленникам реализовать технику Rapid Reset. Чтобы ограничить влияние этого вектора атаки, Google рекомендует администраторам серверов с поддержкой протокола HTTP/2 убедиться, что были установлены патчи, закрывающие уязвимость CVE-2023-44487. Хакеры переключились на аграрную, логистическую и образовательную отрасли в России
08.07.2023 [11:47],
Павел Котов
По итогам II квартала число кибератак на российские ресурсы выросло более чем на 40 % по сравнению с аналогичным периодом прошлого года и на 13 % в сравнении с началом 2023 года. Киберпреступники переключились с развлекательной на аграрную, логистическую и образовательную отрасли. Хакеры часто достигают своих целей, потому что методы защиты от кибератак быстро устаревают. Во II квартале 2023 года было зафиксировано 176,3 тыс. DDoS-атак, сообщили в компании DDoS-Guard. Это на 46 % больше, чем было во II квартале прошлого года (120 тыс.) и на 13 % больше, чем в I квартале 2023 года. В I квартале приоритетными целями киберпреступников были региональные СМИ, онлайн-кинотеатры и игровые серверы, сейчас же чаще атакуют ресурсы вузов, служб организации путешествий и ресурсы сельскохозяйственных компаний. Эксперты отмечают возросшие сложность и точность кибератак. К примеру, сервис «АгроСигнал» атаковали 20 раз, и вредоносный трафик был выше 5 Гбит/с, хотя обычно каналы рассчитываются на пропуск всего 1 Гбит/с. Это достаточно важный ресурс, долгосрочный выход которого из строя грозит убытками российскому агробизнесу. Важнейшим инцидентом стала кибератака на ОАО РЖД, в результате которой наблюдались сбои в работе сайта и мобильного приложения — компания доложила об инциденте утром 5 июня, а к вечеру работа ресурсов была восстановлена. Хакерам удалось достичь своих целей из-за характерной для крупных компаний неповоротливости РЖД — там готовились к «прошлой войне», как выразился источник «Коммерсанта». К примеру, блокировка зарубежного трафика по GeoIP уже утратила свою эффективность, но этим методом защиты в некоторых организациях продолжают пользоваться. Проблемой массированных DDoS-атак озаботились в подведомственном Роскомнадзору Главный радиочастотный центр (ГРЧЦ) — ведомство заказало разработку Национальной системы противодействия DDoS-атакам. Проект с бюджетом 1,4 млрд руб. должен быть завершён 12 марта 2024 года. Роскомнадзор защитит Рунет от DDoS-атак за 1,5 млрд рублей
13.06.2023 [13:33],
Павел Котов
Главный радиочастотный центр (ГРЧЦ), подведомственный Роскомнадзору, заключил договор на разработку системы защиты от DDoS-атак — закупка проведена у единственного поставщика, которым, по сведениям Forbes, является «Ростелеком», а стоимость контракта составляет 1,425 млрд рублей. Договор заключён 25 мая, а срок его исполнения — 12 марта 2024 года. Среди целей указываются создание Национальной системы противодействия DDoS-атакам, координационного центра по защите от DDoS-атак, а также доработка ПО для технических средств противодействия угрозам (ТСПУ). ТСПУ — аппаратный комплекс, устанавливаемый на сетях связи операторов в рамках закона о «суверенном Рунете». Это оборудование позволяет централизовано фильтровать трафик и блокировать запрещённые в России интернет-ресурсы. Неисключительную лицензию на ПО для ТСПУ без права доработки ранее предоставил «Ростелеком», поэтому ГРЧЦ мог провести неконкурентную закупку только у одного поставщика, уверены опрошенные Forbes эксперты. В течение прошлого года ГРЧЦ занимался тестированием системы защиты от DDoS-атак — она осуществлялась посредством блокировки IP-адресов, которые участвовали в этих атаках, кроме того, применялась технология DPI (Deep Packet Inspection, то есть глубокое исследование пакетов трафика). Схемы защиты от DDoS-атак подразделяются на облачные и магистральные — последние работают на сети операторов связи, и ГРЧЦ предполагает создать систему защиты магистрального типа. Эффективность работы такой системы оценивается экспертами как «умеренная», поскольку она способна противостоять только атакам, нацеленным на «забивание канала». Инциденты типа «атака на приложение» основаны на другой методике — создании множества «тяжёлых» запросов к сервису с ограниченными ресурсами. Когда эти ресурсы исчерпываются, новые запросы обрабатываться уже не могут — в таких случаях эффективна защита на уровне прокси-сервера, например, при помощи технологии Web Application Firewall (WAF), позволяющей пропускать на сервер приложения только легитимный трафик. По итогам 2022 года Россия оказалась на четвёртом месте в мире по числу DDoS-атак на коммерческие и государственные ресурсы, сообщила ранее компания StormWall. И их число будет только расти — как минимум на 50 % в 2023 году, прогнозируют эксперты Swordfish Security. Только за I квартал 2023 года их число выросло более чем на 50 %: с 226 100 в I квартале прошлого года до 384 800, доложили в DDoS-Guard. Продолжительность DDoS-атак на российские IT-ресурсы сократилась в 6 раз
25.04.2023 [22:19],
Владимир Фетисов
Продолжительность DDoS-атак на российские IT-ресурсы сократилась более чем в 6 раз с прошлого года и в среднем стала составлять двое суток. Об этом пишет «Коммерсант» со ссылкой на данные квартального отчёта по защите от интернет-угроз компании Qrator Labs, работающей в сфере информационной безопасности. «Так, если в первом квартале 2022 года максимальная продолжительность нападений составляла более десяти дней, то в 2023 году этот показатель стал равен менее чем двум суткам», — говорится в отчёте Qrator Labs. Наиболее продолжительные атаки были зафиксированы против операторов фискальных данных (22 часа), представителей сферы онлайн-образования (20 часов), медиа (20 часов) и программных сервисов (10 часов). Несмотря на это, за весь 2022 год продолжительность атак значительно выросла: за первые три месяца года неоднократно фиксировалось обновление рекорда по максимальной длительности, а одна из DDoS-атак в мае продолжалась почти 29 дней. По данным «РТК-Солар», продолжительность атак на российские IT-ресурсы в первом квартале в среднем сократилась в четыре раза по сравнению с аналогичным периодом 2022 года. При этом компания отмечает обнаружение атак длительностью до 32 дней. Целями злоумышленников становились представители разных сфер экономики: страхования, ретейла, промышленности. В Qrator Labs сокращение максимальной длительности DDoS-атак связывают с расширением спектра целей злоумышленников. Хакеры перестали фокусироваться на отдельно взятых ресурсах и в случае неудачи ищут новые жертвы. В DDoS-Guard согласны с тем, что продолжительность атак значительно снизилась в первом квартале. Отмечается, что атакующие стали лучше анализировать ресурсы, чтобы выбирать жертв, которые не защищены от DDoS или используют слабую защиту. В Softline считают, что снижение продолжительности DDoS-атак связано с тем, что многие компании стали блокировать входящий трафик по геолокации, что делает неэффективными атаки из-за рубежа. |