Мощность DDoS атак превысила 500 Гбит/с

Мощность DDoS атак превысила 500 Гбит/с

Компания Arbor Networks представила отчет, охватывающий первое полугодие 2016 года. Специалисты сосредоточились на изучении DDoS-атак, чья пиковая мощность по сравнению с 2015 годом возросла на 73% и теперь достигает 579 Гбитс/с.

Сбор данных производился посредством системы Active Threat Level Analysis System (ATLAS), в сотрудничестве более чем с 330 компаниями, которые предоставляли аналитикам данные о трафике, на условиях полной анонимности и обезличенности последнего.

Исследователи пишут, что ситуация продолжает ухудшаться. DDoS стал еще проще и доступнее, в частности, благодаря различным бесплатным инструментам и недорогим онлайновым сервисам, которые позволяют любому скрипт-кидди организовать собственную атаку. К примеру, недавно мы писали о LizardStresser: инструментарии для проведения DDoS-атак, который был создан хакерами из небезызвестной группы Lizard Squad более года тому назад. На его базе уже работает несколько форков, которые активно применяют хакеры. В результате на основе LizardStresser работает около сотни ботнетов, пишет xakep.ru.

Собранные данные позволили аналитикам Arbor Networks сделать следующие выводы:

  • по сравнению с 2015 годом пиковая мощность DDoS-атак возросла на 73% и составляет 579 Гбит/с;
  • в первом полугодии было зафиксировано 274 атаки, мощностью свыше 100 Гбит/с. В 2015 году эта цифра равнялась 223;
  • мощность 46 атак превышала 200 Гбит/с. В 2015 году таких атак насчитывалось всего 16;
  • США, Франция и Великобритания – главные цели хакеров, на которые направлены атаки мощнее 10 Гбит/с.

Специалисты пишут, что проблема заключается в том, что большинство организаций можно вывести из строя самой простой атакой, чья мощность составляет 1 Гбит/с. При этом в первом полугодии 2016 года средняя мощность атаки составила 985 Мбит/с. По прогнозам аналитиков, к концу текущего года этот показатель будет равен 1,15 Гбит/с. Специалисты Arbor Networks пишут, что невзирая на значительный прирост мощности, 80% атак по-прежнему едва дотягивают до 1 Гбит/с, а 90% из них длятся не более одного часа.

Также злоумышленники продолжают активно применять различные техники отражения и усиления DDoS. В большинстве случаев мощные атаки организованны с использованием DNS, Network Time Protocol (NTP) и Simple Service Discovery Protocol (SSDP). Самая сильная отраженная атака, которую наблюдали специалисты, использовала DNS, а ее мощность составляла 480 Гбит/с.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Почти треть российских нефтегазовых компаний считают свои ЦОД уязвимыми

Согласно опросу ИТ и ИБ-специалистов российских нефтегазовых компаний, проведенному ГК «Гарда», 39% респондентов считают несанкционированный доступ к информационным и промышленным системам основной угрозой. Наиболее уязвимыми объектами участники исследования назвали центры обработки данных (ЦОД).

Наибольшую обеспокоенность среди специалистов вызывает несанкционированный доступ к системам (39%). Существенно меньшее число респондентов отмечают утечки или повреждение информации (14%) и фальсификацию данных (11%).

Другие угрозы, упомянутые в ходе опроса:

  • Атаки с использованием эксплойтов, червей и троянов – 10%;
  • DDoS-атаки, нарушение правил хранения данных – 7%;
  • Фишинговые атаки – 7%;
  • Атаки типа Man in the Middle (MITM) – 3%;
  • Эксплуатация уязвимостей в сетевых протоколах – 2%.

Наиболее подверженными киберугрозам участники опроса считают:

  • ЦОД (30%) – критически важные узлы инфраструктуры, которые, по мнению специалистов, наиболее уязвимы;
  • Системы управления производственными процессами (ICS/SCADA) (20%);
  • Системы безопасности и аварийного отключения (ESD), а также системы связи и передачи данных (по 15%);
  • Промышленные контроллеры (PLC/DCS), IoT-системы, информационные системы снабжения и логистики, а также системы мониторинга оборудования (по 5%).

Наиболее важными категориями данных для защиты респонденты назвали:

  • ERP-системы и хранимые в них данные – 18%;
  • Промысловые данные и сведения о клиентах, партнерах и дистрибьюторах – по 15%;
  • Данные о хранении и транспортировке, геолого-геофизическая информация – по 12%;
  • Правила и регламенты в области безопасности и охраны труда – 6%;
  • Информация о проверках оборудования – 3%.

Среди ключевых средств информационной безопасности, используемых в нефтегазовых компаниях, респонденты отметили:

  • Межсетевые экраны (NGFW, WAF, DBF, FW);
  • DLP-системы;
  • Системы предотвращения вторжений (IDS/IPS);
  • Антивирусные решения;
  • Криптошлюзы.

Опрос демонстрирует высокий уровень внимания к защите инфраструктуры нефтегазовой отрасли, однако также подчеркивает необходимость дальнейшего развития мер информационной безопасности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru