Ataki DDoS – coraz krótsze i coraz szybsze

Blisko połowa ataków typu distributed denial-of-service (DDoS) zarejestrowanych i monitorowanych w tym roku przez systemy firmy Arbor Networks osiągała szybkość 1 Gbps. Specjaliści z Arbor wyjaśniają, że średnia prędkość ataków wzrosła w porównaniu z ubiegłym roku o 13,5% (aż o 41% wzrosła liczba ataków o szybkości przekraczającej 10 Gbps).

Z analiz przeprowadzanych przez Arbor Networks (przygotowano je wykorzystując dane z systemu wykrywania zagrożeń, zainstalowanego u 270 partnerów i klientów firmy) dowiadujemy się też, że w tym samym czasie podwoiła się liczba ataków, w przypadku których szybkość przekraczała 20 Gbps. Jedyną wartością związaną z DDoS-ami, która spadła pomiędzy 2012 a 2013 jest średni czas trwania takiego ataku – 86% z nich trwa obecnie poniżej 1 godziny.

"Osoby przeprowadzające takie ataki mają różne motywacje – cele mogę być zarówno polityczne, biznesowe, jak i po prostu przestępcze. Duża liczba botnetów, działających na zasadach komercyjnych i dostępnych praktycznie od ręki dla każdego, kto zapłaci odpowiednią sumę, sprawia, że DDoS-y stały się bardzo powszechne" – wyjaśnia Jeff Wilson, analityk bezpieczeństwa sieciowego Infonetics Research.

Zobacz również:

Swoje dane nt. ataków sieciowych udostępniła również właśnie firma FireHost, zajmująca się m.in. rozwijaniem systemu zabezpieczającego przed DDoS-ami (będącego elementem jej usługi hostingowej). Z przedstawionego przez nią raportu dowiadujemy się m.in., że przeciwko jej klientom próbowano w drugim kwartale 2013 r. przeprowadzić ok. 24 mln różnych ataków – 3,6 mln z nich miało za zadanie złamać zabezpieczenia stron WWW (m.in. za pomocą SQL Injection, Cross-Site Request Forgery (CSRF), Directory Traversal czy Cross-Site Scripting - XSS). Oznacza to wyraźny wzrost liczby ataków na strony WWW w porównaniu z Q1 (wtedy takich ataków odnotowano 3,4 mln).

Najpopularniejszym typem ataku pozostał XSS, choć szybko rosła również liczba ataków SQL Injection (o 28% w porównaniu z Q1) i CSRF (o 16%). Przedstawiciele FireHost dodają, że rzadko zdarza się, by jakiś atak przeprowadzany był "samodzielnie" – zwykle przestępcy korzystają z narzędzi składających się z wielu typów exploitów.

"Praktyka pokazuje, że przestępcy mogą bez problemu tworzyć i uruchamiać potężne botnety działające w infrastrukturze chmurowej. Niestety, wielu dostawców usług cloudowych nie dość starannie weryfikuje użytkowników zakładających nowe konta, co sprawia, że stworzenie konta w oparciu o fałszywe dane nie jest trudne – a gdy już ono powstanie, przestępcy mogą wykorzystać je na wiele sposobów" – komentuje Chris Drake, założyciel i szef FireHost.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200