Haktywizm i wandalizm były głównymi motywami ataków DDoS w zeszłym roku

Według najnowszego corocznego raportu o infrastrukturze Arbor Networks, ataki DDoS (Distributed Denial of Service) rosną pod względem wielkości, częstotliwości i złożoności.

10. coroczny raport bezpieczeństwa infrastruktury światowej (WISR) dostawcy bezpieczeństwa podkreśla, że ​​największym zgłoszonym atakiem w tym roku było aż 400 Gb / s, około pięćdziesiąt razy więcej niż największy atak odnotowany w raporcie z 2004 r. Ponieważ w ciągu ostatniego roku zarejestrowano kolejne dziewięć zdarzeń z prędkością ponad 100 Gb / s, rozmiar ataków z pewnością jest znaczny.

Firma zauważa również, że w 2013 r. Nieco ponad jedna czwarta respondentów ankiety przeżywała ponad 21 ataków miesięcznie. Do tego roku liczba ta wzrosła do 38 procent.

Ataki DDoS: cele

Z 287 respondentów 90% stwierdziło, że ataki DDoS, których doświadczają ich organizacje, były na poziomie aplikacji, podczas gdy ataki wieloaspektowe, w tym techniki wolumetryczne, warstwy aplikacji i wyczerpania stanu, były obserwowane przez 42% ankietowanych organizacji.

Jak można się było spodziewać, ponad jedna czwarta respondentów stwierdziła, że ​​widziała ataki na usługi w chmurze.

Centra danych były celem często wybieranym przez atakujących, a ich wysiłki również miały duży wpływ – ponad jedna trzecia operatorów widziała ataki, które całkowicie wyczerpały przepustowość, co doprowadziło nie tylko do utraty działalności, ale także szkód ubocznych.

Przedsiębiorstwa ucierpiały również z powodu ataków DDoS, chociaż prawie połowa ankietowanych Arbor twierdzi, że widziała ataki w ciągu ostatnich 12 miesięcy. W dwóch piątych tych ataków łączność internetowa organizacji była całkowicie nasycona.

Wiele firm nieprzygotowanych na ataki DDoS

Pomimo wzrostu liczby ataków DDoS i ich dotkliwości, wiele firm pozostaje źle przygotowanych, a 10% respondentów twierdzi, że byli całkowicie nieprzygotowani na reakcję na incydent. Tylko 40% ankietowanych stwierdziło, że jest odpowiednio przygotowanych do reagowania na taki wektor ataku.

Komentując ustalenia, Darren Anstee, dyrektor Arbor Networks, dyrektor ds. Rozwiązań, powiedział:

„W 2004 r. Świat korporacyjny obserwował robaki rozprzestrzeniające się samemu, takie jak Slammer i Blaster, które zdewastowały sieci przed rokiem; naruszenia danych były najprawdopodobniej dokonywane przez pracowników, którzy mieli bezpośredni dostęp do plików danych. Obecnie organizacje mają znacznie szerszy i bardziej wyrafinowany zakres zagrożeń, o które należy się martwić, oraz znacznie szerszą powierzchnię ataku do obrony. Skutki biznesowe ataku lub naruszenia mogą być katastrofalne – stawka jest teraz znacznie wyższa. ”

Jaki jest motyw?

Ale nie tylko korporacje muszą uważać na rozproszone ataki typu „odmowa usługi”. Poza zrozumiałym zainteresowaniem raportu sektorem korporacyjnym, Arbor ujawnił również, że przyczyny niefinansowe były w rzeczywistości największym czynnikiem motywującym do takich ataków.

Podobnie jak w poprzednich trzech latach raportowania, wandalizm i promowanie ideologicznego haktywizmu pozostawały popularnymi przyczynami tego rodzaju ataków.

Raport powiedział, że kolejny odwieczny faworyt, hazard, „zyskał na wartości procentowej, co nie jest zaskoczeniem, biorąc pod uwagę liczbę głośnych kampanii atakowych związanych z grami w tym roku”, konkludując, że gracze często zatrudniają usługi DDoS na wynajem do rozstrzygania wyników lub urazy wobec innych graczy.

Dla takich osób ataki DDoS były ulubionym środkiem ataku ze względu na względną łatwość ich ściągnięcia lub znalezienia takich usług do wynajęcia.

Arbor zauważa, że ​​wiele największych takich ataków wykorzystuje popularny sprzęt gospodarstwa domowego, w tym konsole do gier, routery i modemy, na które może zostać skompromitowany protokół Simple Service Discovery Protocol, będący częścią standardu UPnP. Takie urządzenia często stanowią kuszący cel ze względu na poleganie na domyślnych danych logowania i niechęć właścicieli do ich zmiany.

Polecane zdjęcie: Gajus / Dollar Photo Club

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me