Atacurile DDoS din T4 2016 au reprezentat un punct de cotitură

- Adrian Ungureanu
380

În ultimele trei luni din 2016 a avut loc o evoluție semnificativă a atacurilor DDoS. Metodele devin din ce în ce mai sofisticate, gama de dispozitive folosite de botneți este tot mai diversă, iar atacatorii se laudă cu abilitățile lor, alegând ținte din ce în ce mai vizibile și mai importante.

În al patrulea trimestru al anului 2016, sistemul DDoS Intelligence de la Kaspersky Lab a raportat atacuri DDoS asistate de botneți în 80 de țări, comparativ cu doar 67 de țări, cum a fost situația în trimestrul anterior.

De asemenea, s-a modificat și topul celor 10 țări în care s-au raportat cele mai multe victime ale atacurilor, Germania și Canada înlocuindItalia și Olanda. Trei țări din Europa de Vest (Olanda, Regatul Unit și Franța) au rămas în top 10 al țărilor cu cel mai mare număr de servere gazdă C&C pentru al doilea trimestru consecutiv, Bulgaria și Japonia alăturându-se și ele în T4.

Cel mai lung atac DDoS din al patrulea trimestru a durat 292 de ore (sau 12,2 zile), ceea ce a reprezentat un record pentru 2016. În ultimul trimestru s-a înregistrat, de asemenea, și recordul pe 2016 pentru cele mai multe atacuri DDoS într-o singură zi– 1.915 atacuri lansate pe 5 noiembrie.

În general, T4 2016 a fost un trimestru în care au avut loc multe atacuri DDoS notabile, care au vizat o gamă largă de obiective, incluzând sistemul de nume de domenii Dyn, Deutsche Telekom și câteva dintre cele mai mari bănci din Rusia.

Aceste companii s-au numărat printre primele victime ale unui nou trend – atacuri DDoS lansate prin intermediul unor uriașe rețele botnet alcătuite din dispozitive IoT vulnerabile, Mirai fiind doar un exemplu. Abordarea atacatorilor din spatele Mirai a stat la baza unor numeroase alte rețele botnet compuse din dispozitive IoT infectate.

Numărul crescut de atacuri ce implică dispozitivele IoT a fost doar una dintre tendințele majore din T4. De-a lungul trimestrului, a avut loc o scădere semnificativă a numărului de atacuri DDoS amplificate, care au fost atât de populare în prima jumătate a lui 2016.

Această scădere a fost cauzată de îmbunătățirea nivelului de protecție împotriva atacurilor și de numărul mic de servere vulnerabile aflate la dispoziția infractorilor cibernetici.

Nișa lăsată liberă de atacurile amplificate este ocupată de atacurile la nivel de aplicație, incluzând atacurile WordPress Pingback. Detectarea atacurilor la nivel de aplicație este extrem de dificilă, deoarece acestea imită activitățile utilizatorilor reali.

În plus, folosirea din ce în ce mai frecventă a criptării crește considerabil nivelul de risc. Criptarea crește dramatic eficiența atacurilor DDoS, deoarece se complică procesul filtrării “intrușilor” din rândul numeroaselor cereri legitime, din cauza nevoii de a le decripta.

Experții Kaspersky Lab preconizează că aceste tendințe– creșterea complexității atacurilor DDoS și al numărului de sisteme botnet IoT – vor continua și în 2017.