|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Популярностью у злоумышленников пользуются также DDoS-атаки типа Wordpress Pingback. Система управления контентом Wordpress – это функциональный движок для блогов, имеющий небольшую функцию Pingback, с помощью которой автономные блоги обмениваются информацией о комментариях и обновлениях в их постах. Злоумышленник отправляет на сайты, построенные с применением Wordpress CMS, специально созданный http-запрос с адресом жертвы, на который сервер отсылает сообщения. Атака формируется из десятков подобных запросов, в результате чего возникают сбои в работе веб-ресурса жертвы. Поскольку существуют миллионы уязвимых серверов на Wordpress, сотни тысяч изних можно использовать в одной атаке. Ситуация осложняется еще и тем, что при проведении Pingback-атаки трафик полностью шифруется, а использование шифрования значительно затрудняет обнаружение атаки и защиту от нее. Интернет вещейБотнеты на основе интернета вещей, самый известный из которых – Mirai, стали нашей новой печальной реальностью. Интернет вещей предоставляет злоумышленникам доступ к тысячам полностью работоспособных устройств одновременно, и часто подобные проникновения остаются незамеченными. Причина, по которой ожидается увеличение частоты подобных атак на целые облака и платформы, – это их экономическая эффективность. Ботнеты основываются на нескольких опорных точках. Если такая сеть использует некоторую уязвимость – она «умрет», как только уязвимость будет закрыта. Если же ботнет существует на уровне троянского приложения, которое распространяется по электронной почте или любым другим способом в виде вредоносного файла, – ничто не ограничивает его существование. Пользователи, вероятно, никогда не перестанут загружать и открывать вложения из своих электронных почтовых ящиков. Многие IoT-устройства все еще взламываются с использованием тривиальных способов, таких как уязвимости в веб-интерфейсе. Почти все такие уязвимости критичны, но у производителя крайне ограниченные возможности по быстрому созданию патча и доставке его в виде обновления.
Взломы IoT-устройств участились с тех пор, как инструментарий Mirai стал базовым фреймворком для создания ботнета в 2017 году. Однако стали известны и более ранние инкарнации ботнет-фреймворков, откуда Mirai черпал вдохновение для собственного кода, например Hajime. Сегодня уже можно с легкостью предсказать появление куда больших по количеству и масштабу задействованных устройств и, конечно, гораздо более опасных ботнетов с точки зрения возможностей. Немного о защитеТехнологии защиты от DDoS-атак эволюционировали параллельно с развитием техник организации нападений. Когда DDoS-атаки стали реальной угрозой, средства противодействия выросли в целую индустрию. Раньше, на заре цивилизации DDoS, все проблемы решались с помощью специализированных устройств (CPE, Customer Premises Equipment) производства, например, Arbor Networks или Cisco Networks, которые ставились в стойку с оборудованием вцентре обработки данных предприятия. Однако по мере роста скоростей и сложности атак в индустрии стало складываться понимание того, что собственных мощностей оборудования каждой отдельной компании будет недостаточно дляорганизации полноценной защиты. Так постепенно отрасль стала двигаться в сторону специализированных сервисов. Сегодня акцент уже сместился от применения CPE-решений в сторону комбинирования решений на стороне клиента сдругими – MSSP/SECaaS и операторскими. Наиболее прогрессивными решениями для противодействия DDoS-атакам являются сегодня масштабируемые MSSP-сервисы, изначально ориентированные на работу с большим числом атак. Компании начали постепенно заменять используемые ими средства ИБ в случае, если уровень защиты, обеспечиваемый этими решениями, оказывается недостаточным, что подтверждается внешними инцидентами или пентестами. Поскольку внедренная ранее CPE-инфраструктура не отвечает современным требованиям, а построение новой дорого и неэффективно, то при сохранении вероятности угроз на достаточно высоком уровне будет наблюдаться дальнейшая замена CPE и гибридных решений на внешние средства защиты. Наблюдая за развитием современных технологий и техник кибератак, а также ростом числа устройств, подключенных к интернету, можно уверенно говорить о том, что киберапокалипсис уже не за горами. В следующие один или два года мы ожидаем увидеть ядерный тип атак на провайдеров и другую инфраструктуру, когда пострадают связанные автономные системы или целые регионы. Несомненно, взаимодействие между инженерными и сетевыми сообществами, государственными учреждениями может предотвратить появление проблем, вызванных интернетом вещей, устаревающими протоколами, ростом трафика иотсутствием защиты данных. Однако все это – вопрос времени и наращивания компетенций, а пока по-прежнему задача каждого бизнеса – защищаться и самому искать ответы на все вопросы в области кибербезопасности. Ключевые слова: DDoS-атаки, кибербезопасность, масштабируемые MSSP-сервисы. Комментарии отсутствуют
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|