Данный обзор основан на ключевых выводах из 15-го ежегодного Всемирного отчета о безопасности инфраструктуры (Worldwide Infrastructure Security Report, WISR) компании NETSCOUT.
На протяжении последних пяти лет частота распределенных атак типа «отказ в обслуживании» (DDoS, Distributed Denial of Service) неизменно увеличивалась с каждым годом. В то же время атакующие киберзлоумышленники с завидной частотой продолжают придумывать все более изощренные и эффективные методы осуществления и развития своих атак.
По мере роста численности популяции Интернета вещей (IoT, Internet of Things) перед авторами вредоносного программного обеспечения (malware) открываются новые возможности для нацеливания на растущее разнообразие уязвимых устройств и систем. Операторы мошеннического программного обеспечения (crimeware) постоянно адаптируются, когда одни методы перестают быть эффективными, находят другие, и с удвоенной энергией возобновляют свою преступную деятельность. Наконец, что не менее важно, APT-группировки (от Advanced persistent threat — развитая устойчивая угроза, таким образом, имеется в виду группа, специализирующаяся на целевых кибератаках) разрабатывают новые инновационные способы отслеживания целей, которые все чаще включают в себя мониторинг граждан своей страны с помощью мобильного вредоносного программного обеспечения.
Как с этим бороться? Все начинается с понимания. Компания NETSCOUT обладает беспрецедентной видимостью благодаря своей аналитической системе обнаружения активных угроз ATLAS (Active Threat Level Analysis System), которая проливает свет на преступную сетевую активность, наблюдаемую в виртуальном мире, и гарантирует, что не только клиенты компании, но и все и везде знают, что скрывается за кодом нашего подключенного к Интернету мира.
Эта видимость в сочетании с уникальной информацией, получаемой от аналитиков и инженеров команды специалистов по сетевой безопасности ATLAS Security Engineering & Response Team (ASERT) компании NETSCOUT, обеспечивает глубокое понимание текущей преступной деятельности, связанной актуальными киберугрозами. В частности, специалисты NETSCOUT видели, как злоумышленники наращивают разведку и исследования своих целей перед запуском обладающих точностью лазера DDoS-атак, которые могут снизить доступность имеющих выход в Интернет критически важных приложений, служб и поддерживающей инфраструктуры. Они также отметили чрезвычайную эффективность таких атак. Так, для проведения успешных DDoS-атак злоумышленники использовали лишь небольшую часть из потенциально доступных им уязвимых устройств.
Фактически, самая большая DDoS-атака с отражением / усилением трафика OpenVPN, которая была зафиксирована во второй половине 2019 года, использовала менее 1 процента доступных отражателей / усилителей, подключенных к Интернету. Аналогичное изменение парадигмы поведения злоумышленников также было отмечено для известных векторов DDoS-атак с отражением / усилением трафика UDP. И, наконец, опасность, которую несет в себе Интернет вещей, продолжает расти, поскольку киберпреступники приумножают свои и без того грозные ботнеты за счет миллионов новых IoT-устройств, выпускаемых производителями, которые совершенно не заботятся о безопасности своих продуктов.
Мы предлагаем вам запомнить одну цифру: 8,4 млн. Это количество DDoS-атак, которые зафиксировали специалисты компании NETSCOUT в 2019 году — более 23 000 атак в день, 16 атак каждую минуту. В любом случае, это огромное количество DDoS-атак.
Что это значит для вас? Предприятия и поставщики услуг должны защищаться от DDoS-атак сами и обеспечивать защиту своим клиентами. Исследователи обнаружили, что в 2019 году ориентированные на клиентов сервисы и приложения ставили целями DDoS-атак у двух третьих компаний.
Что еще хуже, клиенты могут сами выступать проводниками для осуществления атак: киберпреступники внедрили новую технику, которая использует атаки на клиентские сервисы для получения доступа к основным сервисам в хорошо защищенных целях. Если у вас есть мобильный телефон или вы используете мобильную сеть, будьте осторожны: APT-группировки наращивают использование мобильных вредоносных программ, а количество зафиксированных DDoS-атак на мобильные сети подскочило на 64 % во второй половине 2019 года по сравнению с аналогичным периодом годом ранее.
Реальность такова, что киберпреступники умны и эффективны, и никогда не сдаются. Только на протяжении 2019 года они вооружились семью новыми или улучшенными адаптациями популярных векторов DDoS-атак, добавив новые техники к существующим методам. Они могут менять на лету используемые векторы атак и методы— все это при эффективном распределении ресурсов и более точном позиционировании атаки. Фактически, для проведения эффективной DDoS-атаки требуется невероятно мало — большинство таких атак использовало менее 3 процентов потенциально доступных ресурсов для своих векторов атак. И давайте не будем забывать о растущих легионах уязвимых IoT-устройств, управляемых операторами ботнетов, а также доступный им постоянно увеличивающийся ассортимент вредоносных программ, нацеленных на растущее количество системных архитектур.
В следующих материалах мы продолжим рассмотрение основных киберугроз 2019 – 2020 годов.