Koniec gry: analitycy zgłaszają wzrost liczby ataków DDoS na segment gier

Rostelecom przeprowadził badanie ataków DDoS przeprowadzonych na rosyjski segment Internetu w 2018 roku. Jak wynika z raportu, w 2018 roku nastąpił gwałtowny wzrost nie tylko liczby ataków DDoS, ale także ich siły. Uwaga atakujących najczęściej skupiała się na serwerach gier.

Koniec gry: analitycy zgłaszają wzrost liczby ataków DDoS na segment gier

Całkowita liczba ataków DDoS w 2018 roku wzrosła o 95% w porównaniu do roku poprzedniego. Najwięcej ataków odnotowano w listopadzie i grudniu. Wiele firm z branży e-commerce znaczną część swoich zysków otrzymuje pod koniec roku, tj. w święta sylwestrowe i tygodnie je poprzedzające. W tym okresie konkurencja jest szczególnie duża. Ponadto w okresie świątecznym następuje szczyt aktywności użytkowników w grach online.

Najdłuższy atak odnotowany przez Rostelecom w 2017 roku miał miejsce w sierpniu i trwał 263 godziny (prawie 11 dni). W 2018 r. atak zarejestrowany w marcu i trwający 280 godzin (11 dni i 16 godzin) osiągnął rekordowy poziom.

W ubiegłym roku nastąpił gwałtowny wzrost siły ataków DDoS. O ile w 2017 roku liczba ta nie przekraczała 54 Gbit/s, to w 2018 roku najpoważniejszy atak został przeprowadzony przy prędkości 450 Gbit/s. Nie była to odosobniona fluktuacja: tylko dwukrotnie w ciągu roku liczba ta spadła znacząco poniżej 50 Gbit/s – w czerwcu i sierpniu.

Koniec gry: analitycy zgłaszają wzrost liczby ataków DDoS na segment gier

Kto jest najczęściej atakowany?

Statystyki z 2018 roku potwierdzają, że zagrożenie DDoS najbardziej dotyczy branż, których krytyczne procesy biznesowe zależą od dostępności usług i aplikacji online – przede wszystkim segmentu gier i e-commerce.

Koniec gry: analitycy zgłaszają wzrost liczby ataków DDoS na segment gier

Udział ataków na serwery gier wyniósł 64%. Zdaniem analityków obraz w nadchodzących latach nie ulegnie zmianie, a wraz z rozwojem e-sportu możemy spodziewać się dalszego wzrostu liczby ataków na branżę. Przedsiębiorstwa e-commerce niezmiennie „utrzymują” drugie miejsce (16%). W porównaniu do 2017 roku udział ataków DDoS na telekomunikację wzrósł z 5% do 10%, natomiast udział instytucji edukacyjnych spadł – z 10% do 1%.

Można się spodziewać, że pod względem średniej liczby ataków na klienta znaczące udziały zajmują segment gier i e-commerce – odpowiednio 45% i 19%. Bardziej nieoczekiwany jest znaczny wzrost liczby ataków na banki i systemy płatności. Bardziej prawdopodobne jest jednak to, że rok 2017 był bardzo spokojny po kampanii przeciwko rosyjskiemu sektorowi bankowemu pod koniec 2016 roku. W 2018 roku wszystko wróciło do normy.

Koniec gry: analitycy zgłaszają wzrost liczby ataków DDoS na segment gier

Metody ataku

Najpopularniejszą metodą DDoS jest zalewanie UDP – przy użyciu tej metody przeprowadzanych jest prawie 38% wszystkich ataków. Na drugim miejscu znajduje się powódź SYN (20,2%), a prawie po równo dzielą się ataki fragmentaryczne i wzmocnienie DNS – odpowiednio 10,5% i 10,1%.

Jednocześnie porównanie statystyk za lata 2017 i 2018. pokazuje, że udział ataków powodziowych SYN wzrósł prawie dwukrotnie. Zakładamy, że wynika to z ich względnej prostoty i niskiego kosztu – takie ataki nie wymagają obecności botnetu (czyli kosztów jego utworzenia/wynajęcia/zakupu).

Koniec gry: analitycy zgłaszają wzrost liczby ataków DDoS na segment gier
Koniec gry: analitycy zgłaszają wzrost liczby ataków DDoS na segment gier
Wzrosła liczba ataków z wykorzystaniem wzmacniaczy. Organizując DDoS ze wzmocnieniem, napastnicy wysyłają żądania z fałszywym adresem źródłowym do serwerów, które odpowiadają ofierze ataku wielokrotnie powiększonymi pakietami. Ta metoda ataków DDoS może w najbliższej przyszłości osiągnąć nowy poziom i stać się bardzo powszechna, ponieważ nie wymaga również ponoszenia kosztów organizacji lub zakupu botnetu. Z drugiej strony, wraz z rozwojem Internetu Rzeczy i rosnącą liczbą znanych podatności w urządzeniach IoT, możemy spodziewać się pojawienia się nowych potężnych botnetów, a co za tym idzie obniżenia kosztów usług organizowania ataków DDoS.

Źródło: www.habr.com

Dodaj komentarz