В текущем году (по сентябрь включительно) Arbor Networks зафиксировала 6,1 млн DDoS-инцидентов по своей клиентской базе. Из актуальных тенденций эксперты отметили расширение использования специализированных сервисов и готовых инструментов для проведения таких атак, а также дальнейший рост мощности DDoS за счет техники отражения и усиления мусорного потока (DrDoS, DDoS с плечом) и создания IoT-ботнетов.

Масштабных атак, затрагивающих популярные сервисы и веб-приложения на разных континентах, как в случае с NS1 или Dyn, пока не наблюдалось, зато частота DDoS в целом растет. Современный черный рынок предлагает широкий выбор DDoS-инструментов и услуг (так называемые booter- или stresser-сервисы), которыми можно воспользоваться по цене одной чашечки кофе. В итоге, если ранее дидосеры атаковали преимущественно финансовые службы, игровые сайты и сервисы электронной коммерции, теперь любой ресурс может оказаться мишенью обиженного, стремящегося к наживе или жаждущего славы пользователя.

В то же время экспертам довелось столкнуться с несколькими атаками мощностью выше 500 Гбит/с (с максимальным показателем 622 Гбит/с). Эти DDoS были проведены с IoT-ботнета или как DrDoS — с использованием сетевых устройств-посредников. Встроенные IoT-устройства ценны для атакующего тем, что содержат много уязвимостей, обычно всегда включены и работают в сетях, обеспечивающих высокоскоростное подключение, то есть совокупно могут создать весьма солидный трафик.

DDoS с плечом позволяет многократно усилить изначальный поток и направить его на сервер жертвы посредством подмены источника мусорного трафика. Так, ответ открытого DNS-резолвера, коих, к сожалению, еще много в Интернете, может по объему в десятки раз превысить запрос, отправленный злоумышленником.

DrDoS, 2017 - Arbor

DDoS с отражением и усилением трафика, январь — сентябрь 2017 г. (источник: Arbor)

В текущем году более четверти (28%, 1,72 млн) атак, зафиксированных Arbor, пришлось на ресурсы, прописанные в США. Китай занял в этом рейтинге второе место (8,8%), Южная Корея — третье (8%).

Категории: DoS-атаки, Аналитика, Главное