Компания Akamai Technologies опубликовала новую статистику по веб-атакам, в том числе DDoS. На сей раз отчетный период составил полгода, с ноября 2017 года по апрель 2018-го; эксперты планируют придерживаться нового графика и впредь. Квартальные изменения, по их словам, слишком незначительны, а полугодовые позволят более точно распознать важные тренды.

Еще одним нововведением является частичный перенос наглядных материалов в блог. В перспективе компания планирует отказаться от статичных форм представления данных, заменив их автоматически обновляемой графикой, доступной через API-интерфейс.

За шесть месяцев Akamai зафиксировала по клиентской базе 7822 DDoS-инцидента; в 99,1% случаев это были атаки сетевого уровня (3 и 4). Почти треть DDoS представляли собой UDP flood с фрагментацией пакетов, второе место в этом рейтинге по-прежнему занимают DNS-атаки (16%). Суммарная доля атак с отражением и усилением трафика (DrDoS), по оценке экспертов, с прошлого года возросла на 4%. На атаки с NTP-плечом в отчетный период пришлось 12% DDoS, на CLDAP-атаки — около 9%, на CHARGEN и SSDP — порядка 12%.

Атакам с memcached-плечом посвящен особый раздел полугодового отчета; этот материал исследователи даже оформили самостоятельным документом и опубликовали до выпуска сводной статистики. По данным Akamai, после февральской вспышки такие DrDoS пошли на спад благодаря усилиям ИБ-экспертов и других заинтересованных сторон.

Сильнейшая из memcached-атак, которые довелось отражать специалистам, на пике показала 1,35 Тбит/с. В целом же 95% DDoS относились к диапазону менее 10 Гбит/с. Медианный показатель мощности, вдвое сократившийся за полтора года, с прошлой осени вновь начал расти и к апрелю приблизился к 1,3 Гбит/с.

Больше прочих от DDoS-атак страдали представители игровой индустрии; как оказалось, в большинстве случаев инициаторами таких нападений являются сами геймеры, расстроившиеся из-за проигрыша или стремящиеся взять верх над другими участниками игры. Телекоммуникационные компании и финансовые институты с большим отрывом заняли второе и третье места в списке мишеней.

Число DDoS, в среднем приходящихся на одну мишень, в отчетный период составило 41; одна из пострадавших организаций за полгода была атакована 884 раза. Около трети IP-адресов, с которых исходил мусорный трафик, имели американскую прописку, 16% — китайскую.

Особо эксперты отметили несколько случаев смены тактики. Одну из DDoS-атак провела группа добровольцев, действия которых координировались через чаты Steam и IRC. Похожим способом в свое время широко и с успехом пользовались хактивисты Anonymous. Авторы другой примечательной атаки эффективно вывели из строя DNS-сервер жертвы короткими, длительностью в несколько минут, залпами.

Представляя статистику по бот-трафику, Akamai подчеркнула, что из 112 млрд подвергнутых анализу автоматизированных запросов 3,9 млрд составили попытки подбора регистрационных данных для получения доступа к сайту авиакомпании, пароходства, турагентства или сети отелей. Почти 40% этого потока генерировали программы-роботы, имитирующие поведение браузера. Основными источниками вредоносного трафика на ресурсах, связанных с гостиничным бизнесом и путешествиями, являлись Россия, Китай и Индонезия.

Категории: DoS-атаки, Аналитика, Главное, Хакеры