DDoS επιθέσεις: Επικίνδυνη απειλή για το 2020
Πίνακας περιεχομένων:
Επιθέσεις Distributed Denial of Service (DDoS) με μέσο εύρος ζώνης πάνω από 20Gbps έχουν γίνει συνηθισμένο φέτος, σύμφωνα με ερευνητές από την Prolexic.
Αυτό είναι σημαντικό επειδή πολύ λίγες εταιρείες ή οργανισμοί διαθέτουν την απαραίτητη υποδομή δικτύου για να αντιμετωπίσουν τέτοιες επιθέσεις. Μπορεί να υπάρχουν εταιρείες με δημοφιλείς ιστοσελίδες όπως το Google ή το Facebook που είναι σε θέση να χειριστούν αυτές τις πλημμύρες υψηλής ταχύτητας, αλλά οι περισσότερες εταιρείες δεν είναι, σύμφωνα με τον Stuart Scholly, πρόεδρο του Prolexic.
Πέρυσι τέτοιες επιθέσεις μεγάλου εύρους ζώνης ήταν απομονωμένες αλλά οι επιθέσεις που υπερβαίνουν τα 20Gbps σε εύρος ζώνης συμβαίνουν συχνά τώρα, δήλωσε ο Scholly την Τρίτη.
Η Prolexic σχεδιάζει να αναβαθμίσει την ικανότητα του δικού της σύντομου μετριασμού DDoS με βάση το σύννεφο ώστε να συμβαδίζει με τον αυξανόμενο όγκο επιθέσεων με υψηλό εύρος ζώνης, δήλωσε.
Η εταιρεία δημοσίευσε την παγκόσμια έκθεσή της για την επίθεση DDoS για το τρίτο τρίμηνο του 2012 την Τετάρτη. Σύμφωνα με την έκθεση, σημειώθηκε αύξηση κατά 88% του συνολικού αριθμού των επιθέσεων σε σύγκριση με την αντίστοιχη περσινή περίοδο. Ωστόσο, σε σύγκριση με το δεύτερο τρίμηνο του 2012, ο αριθμός των επιθέσεων μειώθηκε κατά 14%.
Το μέσο εύρος ζώνης επίθεσης κατά το τρίτο τρίμηνο του 2012 ήταν 4,9 Gbps, που αντιπροσωπεύει αύξηση 230% σε σχέση με το προηγούμενο έτος και μια αύξηση 11% σε σχέση με το προηγούμενο τρίμηνο
Η μέση διάρκεια επίθεσης κατά το τρίτο τρίμηνο του τρέχοντος έτους ήταν 19 ώρες, ελαφρώς μεγαλύτερη από το δεύτερο τρίμηνο
Η πλειοψηφία των επιθέσεων - πάνω από 81 τοις εκατό - (9)> Οι πρώτες τρεις χώρες από τις οποίες προήλθαν οι επιθέσεις DDoS ήταν η Κίνα με 35 τοις εκατό επιθέσεων, οι ΗΠΑ με 28 τοις εκατό και η Ινδία με 8 επιθέσεις, ενώ το 18,6% των επιθέσεων στοχεύει στο στρώμα εφαρμογής, πρωτόκολλα που χρησιμοποιούνται από συγκεκριμένες εφαρμογές.
Στην περίπτωση των επιθέσεων DDoS με υψηλό εύρος ζώνης, παρατηρήθηκε μια αλλαγή στις τακτικές επίθεσης, είπε ο Scholly. Αντί να χρησιμοποιούν botnets από συμβιβασμούς προσωπικών υπολογιστών, τέτοιες επιθέσεις εκκινούνται από τα botnets των compromised servers. Οι επιτιθέμενοι αποκτούν πρόσβαση σε τέτοιους διακομιστές εκμεταλλευόμενοι τις αδυναμίες σε παρωχημένες εφαρμογές Web και εγκαθιστούν τα εργαλεία DDoS που βασίζονται σε PHP
Εργαλεία που πωλούνται
Ένα εργαλείο που χρησιμοποιήθηκε πρόσφατα για την εκτόξευση επιθέσεων μεγάλου εύρους ζώνης κατά πολλαπλών χρηματοπιστωτικών ιδρυμάτων στην United Τα κράτη, καθώς και οι εταιρείες από άλλους κλάδους της βιομηχανίας, είναι γνωστά ως "itsoknoproblembro."
Δεν είναι σαφές εάν το συγκεκριμένο εργαλείο πωλείται στην υπόγεια αγορά, αλλά τα στοιχεία δείχνουν ότι βελτιώνεται διαρκώς και χρησιμοποιείται από πολλές ομάδες επιτιθέμενοι, είπε ο Scholly. Οι επιτιθέμενοι δεν χρειάζονται διοικητική (root) πρόσβαση σε έναν κατεστραμμένο διακομιστή για να εγκαταστήσουν το κιτ εργαλείων και να ξεκινήσουν επιθέσεις με αυτό, δήλωσε ο Scholly.
Το "Itsoknoproblembro" επιτρέπει στους επιτιθέμενους να αντιδρούν πιο γρήγορα σε οποιαδήποτε άμυνα μπορεί να συναντήσουν και να τροποποιήσουν την επίθεσή τους στρατηγική. Αυτό οφείλεται στο γεγονός ότι μπορούν να στέλνουν εντολές στους διακομιστές που έχουν μολυνθεί με το toolkit σχεδόν αμέσως, ενώ στην περίπτωση των παραδοσιακών botnet πρέπει να περιμένουν τους πελάτες bot να λαμβάνουν περιοδικά νέες εντολές από ένα διακομιστή εντολών και ελέγχου.
Καθαριστικές προσπάθειες για οι μολύνσεις με το "hisoknoproblembro" είναι δύσκολο εξαιτίας παρωχημένων εφαρμογών και άπειρων διαχειριστών διακομιστών, ανέφερε η Prolexic στην έκθεσή της. Η εταιρεία σχεδιάζει να δημοσιεύσει μια δημόσια συμβουλή που θα περιέχει δακτυλικά αποτυπώματα για παραλλαγές επίθεσης DDoS που υποστηρίζονται από το εργαλείο "itsoknoproblembro" που θα βοηθήσει τους άλλους να εντοπίσουν και να μετριάσουν τέτοιες επιθέσεις.
Μια επίθεση άρνησης εξυπηρέτησης που κατέλαβε κάποιες από τις πιο σημαντικές ιστοσελίδες της Νότιας Κορέας την Τετάρτη αναμένεται να συνεχιστεί το βράδυ της Πέμπτης, σύμφωνα με τον AhnLab.
Η επίθεση θα ξεκινήσει ξανά στις 6μ.μ. τοπική ώρα (9μ.μ. GMT) και θα στραφεί σε μικρότερο αριθμό ιστότοπων που έπληξαν την προηγούμενη ημέρα. Θα περιλαμβάνουν κυβερνητικές ιστοσελίδες και τις αρχικές σελίδες της εφημερίδας Chosun Ilbo και της Kookmin Bank.
Δεν είναι σαφές αν αυτό είναι το σημάδι μιας άλλης επίθεσης άρνησης εξυπηρέτησης, όπως αυτή που έπληξε το Twitter μαζί με το Facebook και την υπηρεσία Blogger της Google πριν από δύο εβδομάδες, ή απλά μια προσωρινή σφάλμα. Οι επιθέσεις στις 6 Αυγούστου, σύμφωνα με πληροφορίες, παρακινούνταν από πολιτικούς λόγους, με στόχο έναν γεωργιανό blogger.
Ακόμα και μετά το αρχικό κύμα επιθέσεων, το Twitter συνέχισε να υφίσταται διακοπές. "Η επίθεση DDoS συνεχίζεται και η ένταση δεν έχει μειωθεί καθόλου", γράφει ο Chad Etzel, από την ομάδα υποστήριξης της πλατφόρμας ανάπτυξης εφαρμογών του Twitter, δύο ημέρες μετά το πρώτο κύμα. Ακόμη και όταν ο ιστότοπος ήταν ξανά συνδεδεμένος στο διαδίκτυο, οι εφαρμογές τρίτων όπως το Übertwitter για το Blackberry εξακολουθούσαν να αντιμετωπίζουν προβλήματα.
Οι ανεπιθύμητοι εξυπηρετητές είναι ευάλωτοι σε επιθέσεις άρνησης εξυπηρέτησης
Ένα ελάττωμα στο ευρέως χρησιμοποιούμενο λογισμικό BIND Domain Name System μπορεί να εκμεταλλευτεί απομακρυσμένους επιτιθέμενους να καταστρέψουν τους διακομιστές DNS και να επηρεάσουν τη λειτουργία άλλων προγραμμάτων που εκτελούνται με τα ίδια μηχανήματα