Рубрика:
Безопасность /
Угрозы
|
Facebook
Мой мир
Вконтакте
Одноклассники
Google+
|
АРТЕМ ГАВРИЧЕНКОВ, технический директор Qrator Labs
DDoS-атаки – цифровой апокалипсис нашего времени
Mirai, Hajime, Persirai, Reaper, Satori, Masuta – все эти имена, прогремевшие на весь мир, – имена ботнетов, использовавшихся для организации самых нашумевших DDoS-атак. Ботнеты, состоящие из сотен тысяч маршрутизаторов, видеокамер и других внешне безобидных устройств, стали нашей новой действительностью
Планка возможной угрозы поднялась до 1,7 Тбит/с, и это еще не предел скоростей. С тех пор как DDoS-атаки превратились в реальную угрозу и эффективный инструмент конкурентных войн, вымогательства и шантажа, «небольшая проблема» стала мировым рынком объемом в несколько миллиардов долларов. До сих пор мы наблюдаем продолжающуюся эволюцию инструментов и техник DDoS-атак, о которых обязательно нужно знать всем, кто хочет, чтобы егобизнес работал без каких-либо преград 24/7.
Современный интернет становится все более сложным, и, соответственно, растет количество возможных векторов атаки. Диапазон критических уязвимостей современной глобальной сети настолько широк, что злоумышленники могут выбирать различные способы создания проблем практически для любой организации.
Узнаваемость проблематики DDoS растет одновременно с увеличением агрессии интернета и изменением его состояния. DDoS-атаки похожи на акул в океане – вы знаете, что они есть, даже не видя плавников над водой. Эта картина вполной мере описывает происходящее в современном интернете, где атаки происходят каждую минуту. При этом расценки на организацию атак катастрофически малы: согласно исследованию компании Armor (The Black Market Report), DDoS-атаку можно заказать всего за $10 в час, а аренда банковского ботнета обойдется в $750 в месяц.
В последние годы нестабильная экономическая ситуация привела к существенному усилению конкурентной борьбы, в связи с чем увеличилось и количество коммерческих заказов на DDoS, что наглядно иллюстрирует график активности атак по отраслям (исследование Qrator Labs, см. рис. 1). Основные мишени для атак – компании из сектора электронной коммерции, сайты платежных систем, игровые ресурсы, СМИ.
Рисунок 1. Активность атак по отраслям (исследование Qrator Labs)
Усиление плеча
Современные DDoS-атаки часто бывают нацелены уже не на отдельно взятые ресурсы или приложения: они угрожают целым экосистемам, использующим взаимосвязанные части инфраструктуры (включая хостинг и общего интернет-провайдера).
Совсем не новыми, но до сих пор популярными являются DDoS-атаки с использованием техники Amplification (усиление). Суть атаки заключается в том, что злоумышленник посылает запрос уязвимому серверу, который отвечает на него уже значительно большим по размеру пакетом. В качестве серверов, поневоле участвующих в таких атаках, могут использоваться DNS-, NTP-, SSDP-серверы и другие. Организация таких атак обходится недорого – ведь злоумышленнику достаточно генерировать запросы со скоростью в несколько Гбит/с и направлять их на сервер с уязвимостью, который увеличит эту скорость на несколько порядков.
Amplification-атаки вышли на DDoS-арену около 10 лет назад, но до сих пор не сбавляют оборотов. В октябре 2018 года Qrator Labs зафиксировала атаку DNS Amplification скоростью 400 Гбит/с. Кроме того, злоумышленники научились использовать для амплификации DDoS-атак серверы Memcached (программное обеспечение, реализующее сервис кэширования данных в оперативной памяти на основе хеш-таблицы), что позволяет усилить атаку в теории более чем в 50000 раз. Март 2018 года отметился самой мощной DDoS-атакой в истории: трафик в 1,35 Тбит/с был направлен на GitHub, крупнейший веб-сервис для хостинга ИТ-проектов и совместной разработки, а всего через несколько дней этот рекорд был побит атакой в 1,7 Тбит/с на американского сервис-провайдера.
Ботнеты на основе интернета вещей, самый известный – Mirai, стали нашей новой печальной реальностью |
Популярностью у злоумышленников пользуются также DDoS-атаки типа Wordpress Pingback. Система управления контентом Wordpress – это функциональный движок для блогов, имеющий небольшую функцию Pingback, с помощью которой автономные блоги обмениваются информацией о комментариях и обновлениях в их постах. Злоумышленник отправляет на сайты, построенные с применением Wordpress CMS, специально созданный http-запрос с адресом жертвы, на который сервер отсылает сообщения. Атака формируется из десятков подобных запросов, в результате чего возникают сбои в работе веб-ресурса жертвы. Поскольку существуют миллионы уязвимых серверов на Wordpress, сотни тысяч изних можно использовать в одной атаке. Ситуация осложняется еще и тем, что при проведении Pingback-атаки трафик полностью шифруется, а использование шифрования значительно затрудняет обнаружение атаки и защиту от нее.
Интернет вещей
Ботнеты на основе интернета вещей, самый известный из которых – Mirai, стали нашей новой печальной реальностью. Интернет вещей предоставляет злоумышленникам доступ к тысячам полностью работоспособных устройств одновременно, и часто подобные проникновения остаются незамеченными. Причина, по которой ожидается увеличение частоты подобных атак на целые облака и платформы, – это их экономическая эффективность.
Ботнеты основываются на нескольких опорных точках. Если такая сеть использует некоторую уязвимость – она «умрет», как только уязвимость будет закрыта. Если же ботнет существует на уровне троянского приложения, которое распространяется по электронной почте или любым другим способом в виде вредоносного файла, – ничто не ограничивает его существование. Пользователи, вероятно, никогда не перестанут загружать и открывать вложения из своих электронных почтовых ящиков. Многие IoT-устройства все еще взламываются с использованием тривиальных способов, таких как уязвимости в веб-интерфейсе. Почти все такие уязвимости критичны, но у производителя крайне ограниченные возможности по быстрому созданию патча и доставке его в виде обновления.
Наблюдая за развитием современных технологий и техник кибератак, а также ростом числа устройств, подключенных к интернету, можно уверенно говорить о том, что киберапокалипсис уже не за горами |
Взломы IoT-устройств участились с тех пор, как инструментарий Mirai стал базовым фреймворком для создания ботнета в 2017 году. Однако стали известны и более ранние инкарнации ботнет-фреймворков, откуда Mirai черпал вдохновение для собственного кода, например Hajime.
Сегодня уже можно с легкостью предсказать появление куда больших по количеству и масштабу задействованных устройств и, конечно, гораздо более опасных ботнетов с точки зрения возможностей.
Немного о защите
Технологии защиты от DDoS-атак эволюционировали параллельно с развитием техник организации нападений. Когда DDoS-атаки стали реальной угрозой, средства противодействия выросли в целую индустрию. Раньше, на заре цивилизации DDoS, все проблемы решались с помощью специализированных устройств (CPE, Customer Premises Equipment) производства, например, Arbor Networks или Cisco Networks, которые ставились в стойку с оборудованием вцентре обработки данных предприятия. Однако по мере роста скоростей и сложности атак в индустрии стало складываться понимание того, что собственных мощностей оборудования каждой отдельной компании будет недостаточно дляорганизации полноценной защиты. Так постепенно отрасль стала двигаться в сторону специализированных сервисов. Сегодня акцент уже сместился от применения CPE-решений в сторону комбинирования решений на стороне клиента сдругими – MSSP/SECaaS и операторскими.
Наиболее прогрессивными решениями для противодействия DDoS-атакам являются сегодня масштабируемые MSSP-сервисы, изначально ориентированные на работу с большим числом атак.
Компании начали постепенно заменять используемые ими средства ИБ в случае, если уровень защиты, обеспечиваемый этими решениями, оказывается недостаточным, что подтверждается внешними инцидентами или пентестами. Поскольку внедренная ранее CPE-инфраструктура не отвечает современным требованиям, а построение новой дорого и неэффективно, то при сохранении вероятности угроз на достаточно высоком уровне будет наблюдаться дальнейшая замена CPE и гибридных решений на внешние средства защиты.
Наблюдая за развитием современных технологий и техник кибератак, а также ростом числа устройств, подключенных к интернету, можно уверенно говорить о том, что киберапокалипсис уже не за горами. В следующие один или два года мы ожидаем увидеть ядерный тип атак на провайдеров и другую инфраструктуру, когда пострадают связанные автономные системы или целые регионы.
Несомненно, взаимодействие между инженерными и сетевыми сообществами, государственными учреждениями может предотвратить появление проблем, вызванных интернетом вещей, устаревающими протоколами, ростом трафика иотсутствием защиты данных. Однако все это – вопрос времени и наращивания компетенций, а пока по-прежнему задача каждого бизнеса – защищаться и самому искать ответы на все вопросы в области кибербезопасности.
Ключевые слова: DDoS-атаки, кибербезопасность, масштабируемые MSSP-сервисы.
Facebook
Мой мир
Вконтакте
Одноклассники
Google+
|