Számítástechnika
Sulaki - 2016-11-03
A vizsgált időszakban 67 ország erőforrásai ellen irányult támadást vizsgáltak
A Kaspersky Lab kiadta idei harmadik negyedévi jelentését a botnettel támogatott DDoS támadásokról a Kaspersky DDoS Intelligence * által mért adatok alapján és úgy tűnik, nőtt az ilyen jellegű támadásokból származó titkosított forgalom, valamint Nyugat-Európában és a régióban nőtt a megtámadott szerverek és források száma.
A vizsgált időszakban 67 ország erőforrásai ellen irányult támadást vizsgáltak, jellemzően Japánban, az Egyesült Államok és Oroszország területén nőtt a botnettel kiegészített DDoS támadás, míg az áldozatok száma Kínában és Dél-Koreában számottevően csökkent. Ebben a negyedévben három nyugat-európai ország is felkerült a 10 leginkább érintett országok listájára – Olaszország, Franciaország és Németország. Ezek a statisztikai adatok összefüggnek a növekvő számú aktív C&C szerverek jelenlétével nyugat-európai országokban, főként az Egyesült Királyságban, Franciaországban és Hollandiában.
Annak ellenére, hogy csökkent a regisztrált támadások száma Kínában, a legtöbb célzott forrás kínai - a legnagyobb számú (19) roham indult egy népszerű kínai keresőmotor ellen, és egy kínai szolgáltató volt kitéve a leghosszabb idejű leállásnak (184 óra). Mindeközben a jegyzett DDoS támadások legaktívabb napja augusztus 3-ra esett, összesen 1746 db ilyen esetről számoltak be, zömmel amerikai szolgáltató szerverek ellen.
A jelentés azt mutatja, hogy a harmadik negyedévben a SYN-DDoS támadások száma tovább nőtt, amelyek az összes regisztrált támadás81%-át jelentik, miközben a
A Kaspersky Lab szakértői az olyan "okos" támadások számának növekedését is jelezték, amik titkosították az átvitt adatokat. Egy tipikus példa ilyen támadásra, hogy egy viszonylag kis számú lekérdezést küld az egyes weboldalak tipikusan "nehezen töltődő" részeire (például a keresésre) és ezen keresztül létesít titkosított kapcsolatot. Így egy titkosított, kis intenzitású forgalom alatt megbújva ezek a támadások nagyon bonyolultnak bizonyulhatnak és nehezen szűrhetőek a speciális védelmi megoldásokra szakosodott szoftvereknek.
"Ez a módszer egyre népszerűbb, mert a megerősített támadások csak bonyolultabbak és hatástalanok a bűnözők számára: a veszélyeztetett szerverek száma csökken, és a biztonsági megoldások megtanulták könnyen azonosítani és kiszűrni a legtöbb megerősített támadást. Másodszor, az
A „Kaspersky DDoS Védelem” (Kaspersky DDoS Protection) ötvözi a Kaspersky Lab széles körű szakértelmét a kibercsapdák elleni küzdelemben és a cég egyedülálló házon belüli fejlesztéseit. Ez a megoldás megvéd minden típusú DDoS támadástól, bonyolultságtól, intenzitástól, vagy időtartamtól függetlenül.
* A DDoS Intelligence rendszert („Kaspersky DDoS Védelem” részeként) úgy tervezték, hogy elfogja és elemezze a tervezetten küldött parancssorokat az azokat irányító és ellenőrző szerverek felé, és így nem kell várni fertőzött felhasználói eszközökre. Fontos megjegyezni, hogy a DDoS Intelligence statisztikák a Kaspersky Lab által feltárt és elemzett botnetekre korlátozódnak.
Ha szeretne többet megtudni a „Kaspersky DDoS Védelem” projektről, kérjük látogasson el a honlapra.
A vizsgált időszakban 67 ország erőforrásai ellen irányult támadást vizsgáltak, jellemzően Japánban, az Egyesült Államok és Oroszország területén nőtt a botnettel kiegészített DDoS támadás, míg az áldozatok száma Kínában és Dél-Koreában számottevően csökkent. Ebben a negyedévben három nyugat-európai ország is felkerült a 10 leginkább érintett országok listájára – Olaszország, Franciaország és Németország. Ezek a statisztikai adatok összefüggnek a növekvő számú aktív C&C szerverek jelenlétével nyugat-európai országokban, főként az Egyesült Királyságban, Franciaországban és Hollandiában.
Annak ellenére, hogy csökkent a regisztrált támadások száma Kínában, a legtöbb célzott forrás kínai - a legnagyobb számú (19) roham indult egy népszerű kínai keresőmotor ellen, és egy kínai szolgáltató volt kitéve a leghosszabb idejű leállásnak (184 óra). Mindeközben a jegyzett DDoS támadások legaktívabb napja augusztus 3-ra esett, összesen 1746 db ilyen esetről számoltak be, zömmel amerikai szolgáltató szerverek ellen.
A jelentés azt mutatja, hogy a harmadik negyedévben a SYN-DDoS támadások száma tovább nőtt, amelyek az összes regisztrált támadás81%-át jelentik, miközben a
TCP
-DDoS és ICMP-DDoS támadások száma csökkent. A
Linux
alapú DDoS botok száma is tovább nőtt, elérve a 79%-ot – rekord magas adat az elmúlt évből. Ez azzal is magyarázható, hogy nő a népszerűsége a Linux-alapú DDoS támadásokra használt IoT eszközök jelenlétének.
A Kaspersky Lab szakértői az olyan "okos" támadások számának növekedését is jelezték, amik titkosították az átvitt adatokat. Egy tipikus példa ilyen támadásra, hogy egy viszonylag kis számú lekérdezést küld az egyes weboldalak tipikusan "nehezen töltődő" részeire (például a keresésre) és ezen keresztül létesít titkosított kapcsolatot. Így egy titkosított, kis intenzitású forgalom alatt megbújva ezek a támadások nagyon bonyolultnak bizonyulhatnak és nehezen szűrhetőek a speciális védelmi megoldásokra szakosodott szoftvereknek.
"Ez a módszer egyre népszerűbb, mert a megerősített támadások csak bonyolultabbak és hatástalanok a bűnözők számára: a veszélyeztetett szerverek száma csökken, és a biztonsági megoldások megtanulták könnyen azonosítani és kiszűrni a legtöbb megerősített támadást. Másodszor, az
internet
állandó távolodást jelez a klasszikus, titkosított
HTTP
-s interakciók esetén a felhasználók és a webes források között. Mindez arra utal, hogy a titkosítás alapú támadások száma növekedni fog. Ez azt jelenti, hogy a fejlesztőknek azonnal felül kell vizsgálniuk anti-DDoS védelmi intézkedéseiket, és a a webforrások tulajdonosainak felelőssége a megfelelő biztonsági megoldás kiválasztása.” – mondta Kirill Ilganaev a „Kaspersky DDoS Protection” divízió vezetője.
A „Kaspersky DDoS Védelem” (Kaspersky DDoS Protection) ötvözi a Kaspersky Lab széles körű szakértelmét a kibercsapdák elleni küzdelemben és a cég egyedülálló házon belüli fejlesztéseit. Ez a megoldás megvéd minden típusú DDoS támadástól, bonyolultságtól, intenzitástól, vagy időtartamtól függetlenül.
* A DDoS Intelligence rendszert („Kaspersky DDoS Védelem” részeként) úgy tervezték, hogy elfogja és elemezze a tervezetten küldött parancssorokat az azokat irányító és ellenőrző szerverek felé, és így nem kell várni fertőzött felhasználói eszközökre. Fontos megjegyezni, hogy a DDoS Intelligence statisztikák a Kaspersky Lab által feltárt és elemzett botnetekre korlátozódnak.
Ha szeretne többet megtudni a „Kaspersky DDoS Védelem” projektről, kérjük látogasson el a honlapra.