DDoS-атаки – цифровой апокалипсис нашего времени::Журнал СА 11.2018
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Дата-центры  

Дата-центры: есть ли опасность утечки данных?

Российские компании уже несколько лет испытывают дефицит вычислительных мощностей. Рост числа проектов,

 Читать далее...

Книжная полка  

Защиты много не бывает

Среди книжных новинок издательства «БХВ» есть несколько изданий, посвященных методам социальной инженерии

 Читать далее...

Событие  

В банке рассола ждет сисадмина с полей фрактал-кукумбер

Читайте впечатления о слете ДСА 2024, рассказанные волонтером и участником слета

 Читать далее...

Организация бесперебойной работы  

Бесперебойная работа ИТ-инфраструктуры в режиме 24/7 Как обеспечить ее в нынешних условиях?

Год назад ИТ-компания «Крок» провела исследование «Ключевые тренды сервисного рынка 2023». Результаты

 Читать далее...

Книжная полка  

Читайте и познавайте мир технологий!

Издательство «БХВ» продолжает радовать выпуском интересных и полезных, к тому же прекрасно

 Читать далее...

СУБД PostgreSQL  

СУБД Postgres Pro

Сертификация по новым требованиям ФСТЭК и роль администратора без доступа к данным

 Читать далее...

Критическая инфраструктура  

КИИ для оператора связи. Готовы ли компании к повышению уровня кибербезопасности?

Похоже, что провайдеры и операторы связи начали забывать о требованиях законодательства

 Читать далее...

Архитектура ПО  

Архитектурные метрики. Качество архитектуры и способность системы к эволюционированию

Обычно соответствие программного продукта требованиям мы проверяем через скоуп вполне себе понятных

 Читать далее...

Как хорошо вы это знаете  

Что вам известно о разработках компании ARinteg?

Компания ARinteg (ООО «АРинтег») – системный интегратор на российском рынке ИБ –

 Читать далее...

Графические редакторы  

Рисование абстрактных гор в стиле Paper Cut

Векторный графический редактор Inkscape – яркий представитель той прослойки open source, с

 Читать далее...

День сисадмина  

Учите матчасть! Или как стать системным администратором

Лето – время не только отпусков, но и хорошая возможность определиться с профессией

 Читать далее...

День сисадмина  

Живой айтишник – это всегда движение. Остановка смерти подобна

Наши авторы рассказывают о своем опыте и дают советы начинающим системным администраторам.

 Читать далее...

Виртуализация  

Рынок решений для виртуализации

По данным «Обзора российского рынка инфраструктурного ПО и перспектив его развития», сделанного

 Читать далее...

Книжная полка  

Как стать креативным и востребованным

Издательский дом «Питер» предлагает новинки компьютерной литературы, а также книги по бизнесу

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 6447
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 7143
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 4423
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 3095
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 3892
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3910
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6396
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3242
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3539
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7378
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 10735
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12454
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 14122
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9205
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7150
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5456
Комментарии: 3
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4689
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3506
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3218
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3457
Комментарии: 0
Рецензия на книгу «MongoDB в действии»

 Читать далее...

02.12.2013г.
Просмотров: 3101
Комментарии: 0
Не думай о минутах свысока

 Читать далее...

Друзья сайта  

 DDoS-атаки – цифровой апокалипсис нашего времени

Архив номеров / 2018 / Выпуск №11 (192) / DDoS-атаки – цифровой апокалипсис нашего времени

Рубрика: Безопасность /  Угрозы

Артем Гавриченков АРТЕМ ГАВРИЧЕНКОВ, технический директор Qrator Labs

DDoS-атаки –
цифровой апокалипсис нашего времени

DDoS-атаки – цифровой апокалипсис нашего времениMirai, Hajime, Persirai, Reaper, Satori, Masuta – все эти имена, прогремевшие на весь мир, – имена ботнетов, использовавшихся для организации самых нашумевших DDoS-атак. Ботнеты, состоящие из сотен тысяч маршрутизаторов, видеокамер и других внешне безобидных устройств, стали нашей новой действительностью

Планка возможной угрозы поднялась до 1,7 Тбит/с, и это еще не предел скоростей. С тех пор как DDoS-атаки превратились в реальную угрозу и эффективный инструмент конкурентных войн, вымогательства и шантажа, «небольшая проблема» стала мировым рынком объемом в несколько миллиардов долларов. До сих пор мы наблюдаем продолжающуюся эволюцию инструментов и техник DDoS-атак, о которых обязательно нужно знать всем, кто хочет, чтобы егобизнес работал без каких-либо преград 24/7.

Современный интернет становится все более сложным, и, соответственно, растет количество возможных векторов атаки. Диапазон критических уязвимостей современной глобальной сети настолько широк, что злоумышленники могут выбирать различные способы создания проблем практически для любой организации.

Узнаваемость проблематики DDoS растет одновременно с увеличением агрессии интернета и изменением его состояния. DDoS-атаки похожи на акул в океане – вы знаете, что они есть, даже не видя плавников над водой. Эта картина вполной мере описывает происходящее в современном интернете, где атаки происходят каждую минуту. При этом расценки на организацию атак катастрофически малы: согласно исследованию компании Armor (The Black Market Report), DDoS-атаку можно заказать всего за $10 в час, а аренда банковского ботнета обойдется в $750 в месяц.

В последние годы нестабильная экономическая ситуация привела к существенному усилению конкурентной борьбы, в связи с чем увеличилось и количество коммерческих заказов на DDoS, что наглядно иллюстрирует график активности атак по отраслям (исследование Qrator Labs, см. рис. 1). Основные мишени для атак – компании из сектора электронной коммерции, сайты платежных систем, игровые ресурсы, СМИ.

Рисунок 1. Активность атак по отраслям (исследование Qrator Labs)

Рисунок 1. Активность атак по отраслям (исследование Qrator Labs)

Усиление плеча

Современные DDoS-атаки часто бывают нацелены уже не на отдельно взятые ресурсы или приложения: они угрожают целым экосистемам, использующим взаимосвязанные части инфраструктуры (включая хостинг и общего интернет-провайдера).

Совсем не новыми, но до сих пор популярными являются DDoS-атаки с использованием техники Amplification (усиление). Суть атаки заключается в том, что злоумышленник посылает запрос уязвимому серверу, который отвечает на него уже значительно большим по размеру пакетом. В качестве серверов, поневоле участвующих в таких атаках, могут использоваться DNS-, NTP-, SSDP-серверы и другие. Организация таких атак обходится недорого – ведь злоумышленнику достаточно генерировать запросы со скоростью в несколько Гбит/с и направлять их на сервер с уязвимостью, который увеличит эту скорость на несколько порядков.

Amplification-атаки вышли на DDoS-арену около 10 лет назад, но до сих пор не сбавляют оборотов. В октябре 2018 года Qrator Labs зафиксировала атаку DNS Amplification скоростью 400 Гбит/с. Кроме того, злоумышленники научились использовать для амплификации DDoS-атак серверы Memcached (программное обеспечение, реализующее сервис кэширования данных в оперативной памяти на основе хеш-таблицы), что позволяет усилить атаку в теории более чем в 50000 раз. Март 2018 года отметился самой мощной DDoS-атакой в истории: трафик в 1,35 Тбит/с был направлен на GitHub, крупнейший веб-сервис для хостинга ИТ-проектов и совместной разработки, а всего через несколько дней этот рекорд был побит атакой в 1,7 Тбит/с на американского сервис-провайдера.

Ботнеты на основе интернета вещей, самый известный – Mirai, стали нашей новой печальной реальностью

Популярностью у злоумышленников пользуются также DDoS-атаки типа Wordpress Pingback. Система управления контентом Wordpress – это функциональный движок для блогов, имеющий небольшую функцию Pingback, с помощью которой автономные блоги обмениваются информацией о комментариях и обновлениях в их постах. Злоумышленник отправляет на сайты, построенные с применением Wordpress CMS, специально созданный http-запрос с адресом жертвы, на который сервер отсылает сообщения. Атака формируется из десятков подобных запросов, в результате чего возникают сбои в работе веб-ресурса жертвы. Поскольку существуют миллионы уязвимых серверов на Wordpress, сотни тысяч изних можно использовать в одной атаке. Ситуация осложняется еще и тем, что при проведении Pingback-атаки трафик полностью шифруется, а использование шифрования значительно затрудняет обнаружение атаки и защиту от нее.

Интернет вещей

Ботнеты на основе интернета вещей, самый известный из которых – Mirai, стали нашей новой печальной реальностью. Интернет вещей предоставляет злоумышленникам доступ к тысячам полностью работоспособных устройств одновременно, и часто подобные проникновения остаются незамеченными. Причина, по которой ожидается увеличение частоты подобных атак на целые облака и платформы, – это их экономическая эффективность.

Ботнеты основываются на нескольких опорных точках. Если такая сеть использует некоторую уязвимость – она «умрет», как только уязвимость будет закрыта. Если же ботнет существует на уровне троянского приложения, которое распространяется по электронной почте или любым другим способом в виде вредоносного файла, – ничто не ограничивает его существование. Пользователи, вероятно, никогда не перестанут загружать и открывать вложения из своих электронных почтовых ящиков. Многие IoT-устройства все еще взламываются с использованием тривиальных способов, таких как уязвимости в веб-интерфейсе. Почти все такие уязвимости критичны, но у производителя крайне ограниченные возможности по быстрому созданию патча и доставке его в виде обновления.

Наблюдая за развитием современных технологий и техник кибератак, а также ростом числа устройств, подключенных к интернету, можно уверенно говорить о том, что киберапокалипсис уже не за горами

Взломы IoT-устройств участились с тех пор, как инструментарий Mirai стал базовым фреймворком для создания ботнета в 2017 году. Однако стали известны и более ранние инкарнации ботнет-фреймворков, откуда Mirai черпал вдохновение для собственного кода, например Hajime.

Сегодня уже можно с легкостью предсказать появление куда больших по количеству и масштабу задействованных устройств и, конечно, гораздо более опасных ботнетов с точки зрения возможностей.

Немного о защите

Технологии защиты от DDoS-атак эволюционировали параллельно с развитием техник организации нападений. Когда DDoS-атаки стали реальной угрозой, средства противодействия выросли в целую индустрию. Раньше, на заре цивилизации DDoS, все проблемы решались с помощью специализированных устройств (CPE, Customer Premises Equipment) производства, например, Arbor Networks или Cisco Networks, которые ставились в стойку с оборудованием вцентре обработки данных предприятия. Однако по мере роста скоростей и сложности атак в индустрии стало складываться понимание того, что собственных мощностей оборудования каждой отдельной компании будет недостаточно дляорганизации полноценной защиты. Так постепенно отрасль стала двигаться в сторону специализированных сервисов. Сегодня акцент уже сместился от применения CPE-решений в сторону комбинирования решений на стороне клиента сдругими – MSSP/SECaaS и операторскими.

Наиболее прогрессивными решениями для противодействия DDoS-атакам являются сегодня масштабируемые MSSP-сервисы, изначально ориентированные на работу с большим числом атак.

Компании начали постепенно заменять используемые ими средства ИБ в случае, если уровень защиты, обеспечиваемый этими решениями, оказывается недостаточным, что подтверждается внешними инцидентами или пентестами. Поскольку внедренная ранее CPE-инфраструктура не отвечает современным требованиям, а построение новой дорого и неэффективно, то при сохранении вероятности угроз на достаточно высоком уровне будет наблюдаться дальнейшая замена CPE и гибридных решений на внешние средства защиты.

Наблюдая за развитием современных технологий и техник кибератак, а также ростом числа устройств, подключенных к интернету, можно уверенно говорить о том, что киберапокалипсис уже не за горами. В следующие один или два года мы ожидаем увидеть ядерный тип атак на провайдеров и другую инфраструктуру, когда пострадают связанные автономные системы или целые регионы.

Несомненно, взаимодействие между инженерными и сетевыми сообществами, государственными учреждениями может предотвратить появление проблем, вызванных интернетом вещей, устаревающими протоколами, ростом трафика иотсутствием защиты данных. Однако все это – вопрос времени и наращивания компетенций, а пока по-прежнему задача каждого бизнеса – защищаться и самому искать ответы на все вопросы в области кибербезопасности.

Ключевые слова: DDoS-атаки, кибербезопасность, масштабируемые MSSP-сервисы.


Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru