DDoS går offline

För ett par år sedan började leverantörer av forskningsbyråer och tjänst för informationssäkerhet att rapportera nedgång Antal DDOS -attacker. Men vid första kvartalet 1 rapporterade samma forskare deras fantastiska tillväxt med 84%. Och sedan gick allt från styrka till styrka. Till och med pandemin bidrog inte till fredens atmosfär - tvärtom ansåg cyberbrottslingar och spammare detta som en utmärkt signal att attackera, och volymen av DDO ökade dubbelt.

DDoS går offline

Vi tror att tiden för enkla, lätt detekterade DDoS -attacker (och enkla verktyg som kan förhindra dem) är över. Cyberbrottslingar har blivit bättre på att dölja dessa attacker och genomföra dem med ökande sofistikering. Den mörka industrin har flyttat från brute force till attacker på applikationsnivå. Hon får allvarliga order för att förstöra affärsprocesser, inklusive ganska offline.

Att bryta in i verkligheten

Under 2017 resulterade en serie DDoS -attacker som riktade sig mot svenska transporttjänster tågförseningar. 2019, den nationella järnvägsoperatören i Danmark Danske StatSbaner Försäljningssystemen gick ner. Som ett resultat fungerade inte biljettmaskiner och automatiska grindar på stationerna, och mer än 15 tusen passagerare kunde inte lämna. Under 2019 orsakade en kraftfull cyberattack ett strömavbrott i Venezuela.

Konsekvenserna av DDOS -attacker upplevs nu inte bara av onlineanvändare utan också av människor, som de säger, IRL (i verkliga livet). Medan angripare historiskt har riktat sig till onlinetjänster, är deras mål nu ofta att störa alla affärsverksamheter. Vi uppskattar att mer än 60% av attackerna idag har ett sådant syfte - för utpressning eller orättvis konkurrens. Transaktioner och logistik är särskilt sårbara.

Smartare och dyrare

DDOS fortsätter att betraktas som en av de vanligaste och snabbast växande typerna av cyberbrott. Enligt experter kommer deras antal endast att öka. Detta är förknippat med olika skäl - med en ännu större övergång av företag online på grund av pandemin och med utvecklingen av skuggindustrin av cyberbrott och till och med med 5g spridning.

DDOS -attacker blev "populära" på en gång på grund av deras enkla distribution och låga kostnader: för bara ett par år sedan kunde de lanseras för $ 50 per dag. Idag har både attackmål och metoder förändrats, ökat deras komplexitet och som ett resultat kostnad. Nej, priser från $ 5 per timme är fortfarande i prislistorna (ja, cyberbrottslingar har prislistor och tullplaner), men för en webbplats med skydd kräver de redan från $ 400 per dag, och kostnaden för ”enskilda” beställningar för stora företag når flera tusen dollar.

Det finns för närvarande två huvudtyper av DDoS -attacker. Det första målet är att göra en online -resurs som inte är tillgänglig under en viss tid. Angripare laddar för dem under själva attacken. I det här fallet bryr sig DDoS -operatören inte om något specifikt resultat, och klienten betalar faktiskt på förhand för att starta attacken. Sådana metoder är ganska billiga.

Den andra typen är attacker som betalas endast när ett visst resultat uppnås. Det är mer intressant med dem. De är mycket svårare att implementera och därför betydligt dyrare, eftersom angripare måste välja de mest effektiva metoderna för att uppnå sina mål. På Variti spelar vi ibland hela schackspel med cyberbrottslingar, där de omedelbart ändrar taktik och verktyg och försöker bryta in i flera sårbarheter på flera nivåer på en gång. Detta är tydligt lagattacker där hackarna vet perfekt hur man reagerar och motverkar försvararnas handlingar. Att hantera dem är inte bara svårt, utan också mycket kostsamt för företag. Till exempel upprätthöll en av våra kunder, en stor online -återförsäljare, ett team på 30 personer i nästan tre år, vars uppgift var att bekämpa DDOS -attacker.

Enligt Variti, enkla DDOS -attacker som utförs rent av tristess, trolling eller missnöje med ett visst företag för närvarande står för mindre än 10% av alla DDOS -attacker (naturligtvis kan oskyddade resurser ha olika statistik, vi tittar på våra kunddata) . Allt annat är professionella team. Tre fjärdedelar av alla "dåliga" bots är emellertid komplexa bots som är svåra att upptäcka med hjälp av de flesta moderna marknadslösningar. De imiterar beteendet hos verkliga användare eller webbläsare och introducerar mönster som gör det svårt att skilja mellan "bra" och "dåliga" förfrågningar. Detta gör attacker mindre märkbara och därför effektivare.

DDoS går offline
Data från GlobalDots

Nya DDOS -mål

Rapport Dålig Bot-rapport Från analytiker från GlobalDots säger att bots nu genererar 50% av all webbtrafik, och 17,5% av dem är skadliga bots.

Bots vet hur man förstör företag för företag på olika sätt: utöver det faktum att de "kraschar" webbplatser är de nu också engagerade i att öka reklamkostnaderna, klicka på annonser, analysera priser för att göra dem till ett öre mindre och locka bort köpare och stjäla innehåll för olika dåliga ändamål (till exempel vi nyligen писали Om webbplatser med stulet innehåll som tvingar användare att lösa andra människors captchas). Bots snedvrider i hög grad olika affärsstatistik, och som ett resultat fattas beslut baserat på felaktiga data. En DDOS -attack är ofta en rökskärm för ännu mer allvarliga brott som hacking och datastöld. Och nu ser vi att en helt ny klass av cyberhot har lagts till - detta är en störning av arbetet med vissa affärsprocesser i företaget, ofta offline (eftersom i vår tid kan ingenting vara helt "offline"). Särskilt ofta ser vi att logistikprocesser och kommunikation med kunder bryts ned.

"Inte levererad"

Logistik affärsprocesser är nyckeln för de flesta företag, så de attackeras ofta. Här är de möjliga attackscenarierna.

Ej tillgängligt

Om du arbetar i online -handel är du förmodligen redan bekant med problemet med falska beställningar. När de attackeras överbelastar bots logistikresurser och gör varor inte tillgängliga för andra köpare. För att göra detta placerar de ett stort antal falska beställningar, lika med det maximala antalet produkter i lager. Dessa varor betalas sedan inte för och efter en tid returneras till webbplatsen. Men gärningen har redan gjorts: de var markerade som ”ur lager”, och vissa köpare har redan gått till konkurrenter. Denna taktik är välkänd i flygbiljettindustrin, där bots ibland "säljer ut" alla biljetter nästan så snart de blir tillgängliga. Till exempel led en av våra kunder, ett stort flygbolag, av en sådan attack som organiserades av kinesiska konkurrenter. På bara två timmar beställde deras bots 100% av biljetterna till vissa destinationer.

Sneakers bots

Nästa populära scenario: bots köper omedelbart en hel produktlinje och deras ägare säljer dem senare till ett högt pris (i genomsnitt 200 % påslag). Sådana bots kallas sneakersbots, eftersom detta problem är välkänt inom modesneakerindustrin, särskilt begränsade samlingar. Bots köpte upp nya rader som precis hade dykt upp på nästan minuter, samtidigt som de blockerade resursen så att riktiga användare inte kunde ta sig igenom där. Detta är ett sällsynt fall när det skrevs om bots i fashionabla glansiga tidningar. Även om i allmänhet återförsäljare av biljetter till coola evenemang som fotbollsmatcher använder samma scenario.

Andra scenarier

Men det är inte allt. Det finns en ännu mer komplex version av attacker mot logistik, som hotar allvarliga förluster. Detta kan göras om tjänsten har alternativet "Betalning vid mottagande av varor". Bots lämnar falska beställningar för sådana varor, vilket indikerar falska eller till och med verkliga adresser för intetanande människor. Och företag har enorma kostnader för leverans, lagring och information. För närvarande är varor inte tillgängliga för andra kunder, och de tar också plats i lagret.

Vad annars? Bots lämnar massiva falska dåliga recensioner om produkter, fastnar funktionen "betalningsavkastning", blockerar transaktioner, stjäl kunddata, skräppost verkliga kunder - det finns många alternativ. Ett bra exempel är den senaste attacken mot DHL, Hermes, Alditalk, Freenet, Snipes.com. Hackare fördragsgivenatt de "testar DDOS Protection Systems", men i slutändan lägger de ner företagets affärskundportal och alla API: er. Som ett resultat fanns det stora avbrott i leveransen av varor till kunder.

Ring i morgon

Förra året rapporterade Federal Trade Commission (FTC) en fördubbling av klagomål från företag och användare om skräppost och bedrägliga telefonsamtal. Enligt vissa uppskattningar uppgår de till nästan 50% alla samtal.

Liksom med DDOS, kommer målen för TDOS - Massive Bot Attacks på telefoner - från "Hoaxes" till skrupelfri konkurrens. Bots kan överbelasta kontaktcentra och förhindra att riktiga kunder missas. Denna metod är effektiv, inte bara för callcenter med "live" -operatörer, utan också där AVR -system används. Bots kan också massivt attackera andra kommunikationskanaler med kunder (chatt, e -postmeddelanden), störa driften av CRM -system och till och med till viss del påverka personalhantering, eftersom operatörerna är överbelastade och försöker hantera krisen. Attackerna kan också synkroniseras med en traditionell DDOS -attack på offrets online -resurser.

Nyligen störde en liknande attack arbetet med räddningstjänsten 911 I USA - vanliga människor i stort behov av hjälp kunde helt enkelt inte komma igenom. Ungefär samma tid led Dublin Zoo samma öde, med minst 5000 XNUMX personer som fick skräppost SMS -textmeddelanden som uppmuntrar dem att snabbt ringa Zoo: s telefonnummer och be om en fiktiv person.

Det kommer inte att finnas någon wi-fi

Cyberbrottslingar kan också enkelt blockera ett helt företagsnätverk. IP -blockering används ofta för att bekämpa DDoS -attacker. Men detta är inte bara ineffektivt, utan också mycket farlig praxis. IP -adressen är enkel att hitta (till exempel genom resursövervakning) och lätt att byta ut (eller förfalska). Vi har haft kunder innan vi kom till Variti där blockering av en specifik IP helt enkelt stängde av Wi-Fi på sina egna kontor. Det fanns ett fall när en klient "gled" med den nödvändiga IP, och han blockerade tillgången till sin resurs för användare från en hel region och märkte inte detta på länge, för annars fungerade hela resursen perfekt.

Vad är nytt

Nya hot kräver nya säkerhetslösningar. Men denna nya marknadsnisch börjar precis dyka upp. Det finns många lösningar för att effektivt avvisa enkla botattacker, men med komplexa är det inte så enkelt. Många lösningar utövar fortfarande IP -blockeringstekniker. Andra behöver tid för att samla in de första uppgifterna för att komma igång, och dessa 10-15 minuter kan bli en sårbarhet. Det finns lösningar baserade på maskininlärning som gör att du kan identifiera en bot genom dess beteende. Och samtidigt skryter lag från den "andra" sidan att de redan har bots som kan imitera verkliga mönster, oskiljbara från mänskliga. Det är ännu inte klart vem som kommer att vinna.

Vad ska jag göra om du måste ta itu med professionella botteam och komplexa, flerstegsattacker på flera nivåer på en gång?

Vår erfarenhet visar att du måste fokusera på att filtrera olagliga förfrågningar utan att blockera IP -adresser. Komplexa DDOS -attacker kräver filtrering på flera nivåer på en gång, inklusive transportnivå, applikationsnivå och API -gränssnitt. Tack vare detta är det möjligt att avvisa även lågfrekventa attacker som vanligtvis är osynliga och därför ofta missade. Slutligen måste alla riktiga användare tillåtas, även om attacken är aktiv.

För det andra behöver företag förmågan att skapa sina egna skyddssystem med flera steg, som, utöver verktyg för att förhindra DDOS-attacker, kommer att ha inbyggda system mot bedrägeri, datastöld, innehållsskydd och så vidare.

För det tredje måste de arbeta i realtid från den allra första begäran - förmågan att omedelbart svara på säkerhetsincidenter ökar chansen att förhindra en attack eller minska dess destruktiva kraft.

Nära framtid: Reputationshantering och big data -insamling med bots
DDO: s historia har utvecklats från enkla till komplexa. Till att börja med var angriparnas mål att hindra webbplatsen från att arbeta. De tycker nu att det är mer effektivt att rikta in sig på kärnverksamhetsprocesser.

Sofistikeringen av attacker kommer att fortsätta öka, det är oundvikligt. Plus vad dåliga bots gör nu - datastöld och förfalskning, utpressning, skräppost - bots kommer att samla in data från ett stort antal källor (big data) och skapa "robusta" falska konton för inflytande hantering, rykte eller massfiskning.

För närvarande har bara stora företag råd att investera i DDOS och BOT -skydd, men även de kan inte alltid helt övervaka och filtrera trafik som genereras av bots. Det enda positiva med det faktum att botattackerna blir mer komplexa är att det stimulerar marknaden att skapa smartare och mer avancerade säkerhetslösningar.

Vad tycker du - hur kommer BOT -skyddsindustrin att utvecklas och vilka lösningar som behövs på marknaden just nu?

Källa: will.com

Lägg en kommentar