DDoS gaan vanlyn

'n Paar jaar gelede het navorsingsagentskappe en inligtingsekuriteitsdiensverskaffers begin rapporteer afneem aantal DDoS-aanvalle. Maar teen die 1ste kwartaal van 2019 het dieselfde navorsers hul stunning gerapporteer groei met 84%. En toe gaan alles van krag tot krag. Selfs die pandemie het nie bygedra tot die atmosfeer van vrede nie - inteendeel, kubermisdadigers en spammers het dit as 'n uitstekende sein om aan te val beskou, en die volume DDoS het toegeneem twee keer.

DDoS gaan vanlyn

Ons glo dat die tyd vir eenvoudige, maklik opgespoorde DDoS-aanvalle (en eenvoudige instrumente wat dit kan voorkom) verby is. Kubermisdadigers het beter geword om hierdie aanvalle weg te steek en dit met toenemende gesofistikeerdheid uit te voer. Die donker bedryf het van brute krag na aanvalle op toepassingsvlak beweeg. Sy ontvang ernstige bevele om besigheidsprosesse te vernietig, insluitend baie vanlyn.

Inbreek in die werklikheid

In 2017 het 'n reeks DDoS-aanvalle wat Sweedse vervoerdienste teiken, uitgerekte gelei treinvertragings. In 2019, die nasionale spoorwegoperateur van Denemarke Danske Statsbaner Verkoopstelsels het afgegaan. Gevolglik het kaartjiemasjiene en outomatiese hekke nie by die stasies gewerk nie, en meer as 15 duisend passasiers kon nie vertrek nie. Ook in 2019 het 'n kragtige kuberaanval 'n kragonderbreking in veroorsaak Venezuela.

Die gevolge van DDoS-aanvalle word nou nie net deur aanlyngebruikers ervaar nie, maar ook deur mense, soos hulle sê, IRL (in die werklike lewe). Terwyl aanvallers histories slegs aanlyn dienste geteiken het, is hul doel nou dikwels om enige besigheidsbedrywighede te ontwrig. Ons skat dat meer as 60% van aanvalle vandag so 'n doel het - vir afpersing of onregverdige mededinging. Transaksies en logistiek is veral kwesbaar.

Slimmer en duurder

DDoS word steeds beskou as een van die algemeenste en vinnigste groeiende tipes kubermisdaad. Volgens kenners sal hul getal vanaf 2020 net toeneem. Dit word met verskeie redes geassosieer - met 'n selfs groter oorgang van besigheid aanlyn as gevolg van die pandemie, en met die ontwikkeling van die skadubedryf van kubermisdaad, en selfs met 5G versprei.

DDoS-aanvalle het op 'n tyd "gewild" geword vanweë hul gemak van ontplooiing en lae koste: net 'n paar jaar gelede kon dit vir $50 per dag geloods word. Vandag het beide aanvalsteikens en -metodes verander, wat hul kompleksiteit verhoog en, gevolglik, koste. Nee, pryse vanaf $5 per uur is steeds in die pryslyste (ja, kubermisdadigers het pryslyste en tariefskedules), maar vir 'n webwerf met beskerming eis hulle reeds vanaf $400 per dag, en die koste van "individuele" bestellings vir groot maatskappye etlike duisende dollars bereik.

Daar is tans twee hooftipes DDoS-aanvalle. Die eerste doelwit is om 'n aanlyn hulpbron vir 'n sekere tydperk onbeskikbaar te maak. Aanvallers vra vir hulle tydens die aanval self. In hierdie geval gee die DDoS-operateur nie om oor enige spesifieke uitkoms nie, en die kliënt betaal eintlik vooraf om die aanval te loods. Sulke metodes is redelik goedkoop.

Die tweede tipe is aanvalle wat slegs betaal word wanneer 'n sekere resultaat behaal word. Dit is meer interessant met hulle. Hulle is baie moeiliker om te implementeer en dus aansienlik duurder, aangesien aanvallers die mees doeltreffende metodes moet kies om hul doelwitte te bereik. By Variti speel ons soms hele skaakspeletjies met kubermisdadigers, waar hulle onmiddellik taktiek en gereedskap verander en probeer om in verskeie kwesbaarhede op verskeie vlakke tegelyk in te breek. Dit is duidelik spanaanvalle waarin die kuberkrakers baie goed weet hoe om te reageer en die optrede van die verdedigers teë te werk. Die hantering van hulle is nie net moeilik nie, maar ook baie duur vir maatskappye. Byvoorbeeld, een van ons kliënte, 'n groot aanlyn kleinhandelaar, het vir byna drie jaar 'n span van 30 mense onderhou, wie se taak was om DDoS-aanvalle te bekamp.

Volgens Variti maak eenvoudige DDoS-aanvalle wat bloot uit verveling, trolling of ontevredenheid met 'n spesifieke maatskappy uitgevoer word tans minder as 10% van alle DDoS-aanvalle uit (natuurlik kan onbeskermde hulpbronne verskillende statistieke hê, ons kyk na data van ons kliënte ). Al die ander is die werk van professionele spanne. Driekwart van alle "slegte" bots is egter komplekse bots wat moeilik is om op te spoor met behulp van die meeste moderne markoplossings. Hulle boots die gedrag van regte gebruikers of blaaiers na en stel patrone voor wat dit moeilik maak om tussen "goeie" en "slegte" versoeke te onderskei. Dit maak aanvalle minder opvallend en dus meer effektief.

DDoS gaan vanlyn
Data van GlobalDots

Nuwe DDoS-teikens

verslag Slegte Bot-verslag van ontleders van GlobalDots sê dat bots nou 50% van alle webverkeer genereer, en 17,5% van hulle is kwaadwillige bots.

Bots weet hoe om die lewens van maatskappye op verskillende maniere te verwoes: benewens die feit dat hulle webwerwe "crash", is hulle nou ook besig met die verhoging van advertensiekoste, klik op advertensies, ontleed pryse om hulle 'n sent minder te maak en lok kopers weg, en steel inhoud vir verskeie slegte doeleindes (byvoorbeeld, ons onlangs писали oor werwe met gesteelde inhoud wat gebruikers dwing om ander mense se captchas op te los). Bots verdraai verskeie besigheidstatistieke grootliks, en gevolglik word besluite geneem op grond van verkeerde data. ’n DDoS-aanval is dikwels ’n rookskerm vir selfs ernstiger misdade soos inbraak en datadiefstal. En nou sien ons dat 'n hele nuwe klas kuberbedreigings bygevoeg is - dit is 'n ontwrigting van die werk van sekere besigheidsprosesse van die maatskappy, dikwels vanlyn (aangesien in ons tyd niks heeltemal "vanlyn" kan wees nie). Veral dikwels sien ons dat logistieke prosesse en kommunikasie met kliënte breek.

"Nie afgelewer nie"

Logistieke besigheidsprosesse is die sleutel vir die meeste maatskappye, daarom word hulle dikwels aangeval. Hier is die moontlike aanvalscenario's.

Nie beskikbaar nie

As jy in aanlyn handel werk, dan is jy waarskynlik reeds vertroud met die probleem van vals bestellings. Wanneer hulle aangeval word, oorlaai bots logistieke hulpbronne en maak goedere onbeskikbaar vir ander kopers. Om dit te doen, plaas hulle 'n groot aantal vals bestellings, gelykstaande aan die maksimum aantal produkte in voorraad. Hierdie goedere word dan nie betaal nie en word na 'n geruime tyd na die terrein terugbesorg. Maar die daad is reeds gedoen: hulle is as "uit voorraad" gemerk, en sommige kopers het reeds na mededingers gegaan. Hierdie taktiek is welbekend in die lugdienskaartjiebedryf, waar bots soms alle kaartjies onmiddellik "uitverkoop" byna sodra dit beskikbaar word. Byvoorbeeld, een van ons kliënte, 'n groot lugredery, het gely onder so 'n aanval wat deur Chinese mededingers georganiseer is. In net twee uur het hul bots 100% van kaartjies na sekere bestemmings bestel.

Sneakers bots

Die volgende gewilde scenario: bots koop onmiddellik 'n hele reeks produkte, en hul eienaars verkoop dit later teen 'n hoë prys (gemiddeld 'n 200%-opslag). Sulke bots word sneakers-bots genoem, want hierdie probleem is welbekend in die mode-sneaker-industrie, veral beperkte versamelings. Bots het nuwe lyne gekoop wat pas in amper minute verskyn het, terwyl hulle die hulpbron geblokkeer het sodat regte gebruikers nie daar kon deurkom nie. Dit is 'n seldsame geval wanneer daar oor bots in modieuse glanstydskrifte geskryf is. Alhoewel, oor die algemeen, herverkopers van kaartjies vir cool geleenthede soos sokkerwedstryde dieselfde scenario gebruik.

Ander scenario's

Maar dit is nie al nie. Daar is 'n selfs meer komplekse weergawe van aanvalle op logistiek, wat ernstige verliese dreig. Dit kan gedoen word as die diens die opsie "Betaling by ontvangs van goedere" het. Bots laat vals bestellings vir sulke goedere, wat vals of selfs regte adresse van niksvermoedende mense aandui. En maatskappye dra groot koste aan vir aflewering, berging en om besonderhede uit te vind. Op hierdie tydstip is goedere nie vir ander klante beskikbaar nie, en dit neem ook spasie in die pakhuis op.

Wat nog? Bots laat massiewe vals slegte resensies oor produkte, versteur die "betalingterugsending"-funksie, blokkeer transaksies, steel kliëntedata, strooi regte kliënte - daar is baie opsies. 'n Goeie voorbeeld is die onlangse aanval op DHL, Hermes, AldiTalk, Freenet, Snipes.com. Kuberkrakers voorgegee het, dat hulle "DDoS-beskermingstelsels toets", maar op die ou end het hulle die maatskappy se besigheidskliëntportaal en al die API's neergesit. Gevolglik was daar groot onderbrekings in die aflewering van goedere aan klante.

Bel môre

Verlede jaar het die Federal Trade Commission (FTC) 'n verdubbeling in klagtes van besighede en gebruikers oor strooipos en bedrieglike telefoonbotoproepe aangemeld. Volgens sommige skattings beloop hulle amper 50% alle oproepe.

Soos met DDoS, wissel die doelwitte van TDoS—massiewe botaanvalle op fone—van “hoaxes” tot gewetenlose mededinging. Bots kan kontaksentrums oorlaai en verhoed dat regte kliënte gemis word. Hierdie metode is nie net effektief vir inbelsentrums met "regstreekse" operateurs nie, maar ook waar AVR-stelsels gebruik word. Bots kan ook ander kanale van kommunikasie met kliënte (klets, e-posse) grootliks aanval, die werking van CRM-stelsels ontwrig en selfs, tot 'n mate, personeelbestuur negatief beïnvloed, omdat operateurs oorlaai word om die krisis die hoof te bied. Die aanvalle kan ook gesinchroniseer word met 'n tradisionele DDoS-aanval op die slagoffer se aanlyn hulpbronne.

Onlangs het ’n soortgelyke aanval die werk van die reddingsdiens ontwrig 911 in die VSA – gewone mense wat dringend hulp nodig het, kon eenvoudig nie deurkom nie. Omstreeks dieselfde tyd het Dublin-dieretuin dieselfde lot gely, met minstens 5000 XNUMX mense wat gemors-SMS-boodskappe ontvang het wat hulle aangemoedig het om dringend die dieretuin se telefoonnommer te bel en vir 'n fiktiewe persoon te vra.

Daar sal geen Wi-Fi wees nie

Kubermisdadigers kan ook maklik 'n hele korporatiewe netwerk blokkeer. IP-blokkering word dikwels gebruik om DDoS-aanvalle te bekamp. Maar dit is nie net ondoeltreffend nie, maar ook baie gevaarlike praktyk. Die IP-adres is maklik om te vind (byvoorbeeld deur hulpbronmonitering) en maklik om te vervang (of bedrieglik). Ons het kliënte gehad voordat ons na Variti gekom het waar die blokkering van 'n spesifieke IP eenvoudig Wi-Fi in hul eie kantore afgeskakel het. Daar was 'n geval toe 'n kliënt met die vereiste IP "gegly" is, en hy het toegang tot sy hulpbron vir gebruikers van 'n hele streek geblokkeer en dit vir 'n lang tyd nie opgemerk nie, want andersins het die hele hulpbron perfek gefunksioneer.

Wat is nuut?

Nuwe bedreigings vereis nuwe sekuriteitsoplossings. Hierdie nuwe marknis begin egter net na vore kom. Daar is baie oplossings om eenvoudige botaanvalle effektief af te weer, maar met komplekse is dit nie so eenvoudig nie. Baie oplossings beoefen steeds IP-blokkeringstegnieke. Ander het tyd nodig om die aanvanklike data in te samel om te begin, en daardie 10-15 minute kan 'n kwesbaarheid word. Daar is oplossings gebaseer op masjienleer wat jou toelaat om 'n bot te identifiseer deur sy gedrag. En terselfdertyd spog spanne van die "ander" kant dat hulle reeds bots het wat werklike patrone kan naboots, wat nie van menslike patrone onderskei kan word nie. Dit is nog nie duidelik wie gaan wen nie.

Wat om te doen as jy professionele bot-spanne en komplekse multi-stadium aanvalle op verskeie vlakke tegelyk moet hanteer?

Ons ervaring toon dat u daarop moet fokus om onwettige versoeke te filter sonder om IP-adresse te blokkeer. Komplekse DDoS-aanvalle vereis filtering op verskeie vlakke gelyktydig, insluitend die vervoervlak, toepassingsvlak en API-koppelvlakke. Danksy dit is dit moontlik om selfs lae-frekwensie aanvalle af te weer wat gewoonlik onsigbaar is en dus dikwels gemis word. Ten slotte moet alle werklike gebruikers toegelaat word, selfs terwyl die aanval aktief is.

Tweedens het maatskappye die vermoë nodig om hul eie multi-stadium beskermingstelsels te skep, wat, benewens gereedskap om DDoS-aanvalle te voorkom, ingeboude stelsels sal hê teen bedrog, datadiefstal, inhoudbeskerming, ensovoorts.

Derdens moet hulle vanaf die heel eerste versoek intyds werk – die vermoë om onmiddellik op sekuriteitsinsidente te reageer, verhoog die kanse grootliks om 'n aanval te voorkom of die vernietigende krag daarvan te verminder.

Nabye toekoms: reputasiebestuur en groot data-insameling met behulp van bots
Die geskiedenis van DDoS het van eenvoudig tot kompleks ontwikkel. Aanvanklik was die aanvallers se doel om te keer dat die terrein werk. Hulle vind dit nou meer doeltreffend om kernbesigheidsprosesse te teiken.

Die gesofistikeerdheid van aanvalle sal aanhou toeneem, dit is onvermydelik. Plus wat slegte bots nou doen - datadiefstal en -vervalsing, afpersing, strooiposbotte - sal data van 'n groot aantal bronne (Big Data) versamel en "robuuste" vals rekeninge skep vir invloedbestuur, reputasie of massa-uitvissing.

Tans kan net groot maatskappye bekostig om in DDoS en botbeskerming te belê, maar selfs hulle kan nie altyd verkeer wat deur bots gegenereer word, ten volle monitor en filter nie. Die enigste positiewe ding oor die feit dat botaanvalle meer kompleks word, is dat dit die mark stimuleer om slimmer en meer gevorderde sekuriteitsoplossings te skep.

Wat dink jy - hoe sal die botbeskermingsbedryf ontwikkel en watter oplossings is tans op die mark nodig?

Bron: will.com

Voeg 'n opmerking