För ett par år sedan började leverantörer av forskningsbyråer och tjänst för informationssäkerhet att rapportera
Vi tror att tiden för enkla, lätt detekterade DDoS -attacker (och enkla verktyg som kan förhindra dem) är över. Cyberbrottslingar har blivit bättre på att dölja dessa attacker och genomföra dem med ökande sofistikering. Den mörka industrin har flyttat från brute force till attacker på applikationsnivå. Hon får allvarliga order för att förstöra affärsprocesser, inklusive ganska offline.
Att bryta in i verkligheten
Under 2017 resulterade en serie DDoS -attacker som riktade sig mot svenska transporttjänster
Konsekvenserna av DDOS -attacker upplevs nu inte bara av onlineanvändare utan också av människor, som de säger, IRL (i verkliga livet). Medan angripare historiskt har riktat sig till onlinetjänster, är deras mål nu ofta att störa alla affärsverksamheter. Vi uppskattar att mer än 60% av attackerna idag har ett sådant syfte - för utpressning eller orättvis konkurrens. Transaktioner och logistik är särskilt sårbara.
Smartare och dyrare
DDOS fortsätter att betraktas som en av de vanligaste och snabbast växande typerna av cyberbrott. Enligt experter kommer deras antal endast att öka. Detta är förknippat med olika skäl - med en ännu större övergång av företag online på grund av pandemin och med utvecklingen av skuggindustrin av cyberbrott och till och med med
DDOS -attacker blev "populära" på en gång på grund av deras enkla distribution och låga kostnader: för bara ett par år sedan kunde de lanseras för $ 50 per dag. Idag har både attackmål och metoder förändrats, ökat deras komplexitet och som ett resultat kostnad. Nej, priser från $ 5 per timme är fortfarande i prislistorna (ja, cyberbrottslingar har prislistor och tullplaner), men för en webbplats med skydd kräver de redan från $ 400 per dag, och kostnaden för ”enskilda” beställningar för stora företag når flera tusen dollar.
Det finns för närvarande två huvudtyper av DDoS -attacker. Det första målet är att göra en online -resurs som inte är tillgänglig under en viss tid. Angripare laddar för dem under själva attacken. I det här fallet bryr sig DDoS -operatören inte om något specifikt resultat, och klienten betalar faktiskt på förhand för att starta attacken. Sådana metoder är ganska billiga.
Den andra typen är attacker som betalas endast när ett visst resultat uppnås. Det är mer intressant med dem. De är mycket svårare att implementera och därför betydligt dyrare, eftersom angripare måste välja de mest effektiva metoderna för att uppnå sina mål. På Variti spelar vi ibland hela schackspel med cyberbrottslingar, där de omedelbart ändrar taktik och verktyg och försöker bryta in i flera sårbarheter på flera nivåer på en gång. Detta är tydligt lagattacker där hackarna vet perfekt hur man reagerar och motverkar försvararnas handlingar. Att hantera dem är inte bara svårt, utan också mycket kostsamt för företag. Till exempel upprätthöll en av våra kunder, en stor online -återförsäljare, ett team på 30 personer i nästan tre år, vars uppgift var att bekämpa DDOS -attacker.
Enligt Variti, enkla DDOS -attacker som utförs rent av tristess, trolling eller missnöje med ett visst företag för närvarande står för mindre än 10% av alla DDOS -attacker (naturligtvis kan oskyddade resurser ha olika statistik, vi tittar på våra kunddata) . Allt annat är professionella team. Tre fjärdedelar av alla "dåliga" bots är emellertid komplexa bots som är svåra att upptäcka med hjälp av de flesta moderna marknadslösningar. De imiterar beteendet hos verkliga användare eller webbläsare och introducerar mönster som gör det svårt att skilja mellan "bra" och "dåliga" förfrågningar. Detta gör attacker mindre märkbara och därför effektivare.
Data från GlobalDots
Nya DDOS -mål
Rapport
Bots vet hur man förstör företag för företag på olika sätt: utöver det faktum att de "kraschar" webbplatser är de nu också engagerade i att öka reklamkostnaderna, klicka på annonser, analysera priser för att göra dem till ett öre mindre och locka bort köpare och stjäla innehåll för olika dåliga ändamål (till exempel vi nyligen
"Inte levererad"
Logistik affärsprocesser är nyckeln för de flesta företag, så de attackeras ofta. Här är de möjliga attackscenarierna.
Ej tillgängligt
Om du arbetar i online -handel är du förmodligen redan bekant med problemet med falska beställningar. När de attackeras överbelastar bots logistikresurser och gör varor inte tillgängliga för andra köpare. För att göra detta placerar de ett stort antal falska beställningar, lika med det maximala antalet produkter i lager. Dessa varor betalas sedan inte för och efter en tid returneras till webbplatsen. Men gärningen har redan gjorts: de var markerade som ”ur lager”, och vissa köpare har redan gått till konkurrenter. Denna taktik är välkänd i flygbiljettindustrin, där bots ibland "säljer ut" alla biljetter nästan så snart de blir tillgängliga. Till exempel led en av våra kunder, ett stort flygbolag, av en sådan attack som organiserades av kinesiska konkurrenter. På bara två timmar beställde deras bots 100% av biljetterna till vissa destinationer.
Sneakers bots
Nästa populära scenario: bots köper omedelbart en hel produktlinje och deras ägare säljer dem senare till ett högt pris (i genomsnitt 200 % påslag). Sådana bots kallas sneakersbots, eftersom detta problem är välkänt inom modesneakerindustrin, särskilt begränsade samlingar. Bots köpte upp nya rader som precis hade dykt upp på nästan minuter, samtidigt som de blockerade resursen så att riktiga användare inte kunde ta sig igenom där. Detta är ett sällsynt fall när det skrevs om bots i fashionabla glansiga tidningar. Även om i allmänhet återförsäljare av biljetter till coola evenemang som fotbollsmatcher använder samma scenario.
Andra scenarier
Men det är inte allt. Det finns en ännu mer komplex version av attacker mot logistik, som hotar allvarliga förluster. Detta kan göras om tjänsten har alternativet "Betalning vid mottagande av varor". Bots lämnar falska beställningar för sådana varor, vilket indikerar falska eller till och med verkliga adresser för intetanande människor. Och företag har enorma kostnader för leverans, lagring och information. För närvarande är varor inte tillgängliga för andra kunder, och de tar också plats i lagret.
Vad annars? Bots lämnar massiva falska dåliga recensioner om produkter, fastnar funktionen "betalningsavkastning", blockerar transaktioner, stjäl kunddata, skräppost verkliga kunder - det finns många alternativ. Ett bra exempel är den senaste attacken mot DHL, Hermes, Alditalk, Freenet, Snipes.com. Hackare
Ring i morgon
Förra året rapporterade Federal Trade Commission (FTC) en fördubbling av klagomål från företag och användare om skräppost och bedrägliga telefonsamtal. Enligt vissa uppskattningar uppgår de till
Liksom med DDOS, kommer målen för TDOS - Massive Bot Attacks på telefoner - från "Hoaxes" till skrupelfri konkurrens. Bots kan överbelasta kontaktcentra och förhindra att riktiga kunder missas. Denna metod är effektiv, inte bara för callcenter med "live" -operatörer, utan också där AVR -system används. Bots kan också massivt attackera andra kommunikationskanaler med kunder (chatt, e -postmeddelanden), störa driften av CRM -system och till och med till viss del påverka personalhantering, eftersom operatörerna är överbelastade och försöker hantera krisen. Attackerna kan också synkroniseras med en traditionell DDOS -attack på offrets online -resurser.
Nyligen störde en liknande attack arbetet med räddningstjänsten
Det kommer inte att finnas någon wi-fi
Cyberbrottslingar kan också enkelt blockera ett helt företagsnätverk. IP -blockering används ofta för att bekämpa DDoS -attacker. Men detta är inte bara ineffektivt, utan också mycket farlig praxis. IP -adressen är enkel att hitta (till exempel genom resursövervakning) och lätt att byta ut (eller förfalska). Vi har haft kunder innan vi kom till Variti där blockering av en specifik IP helt enkelt stängde av Wi-Fi på sina egna kontor. Det fanns ett fall när en klient "gled" med den nödvändiga IP, och han blockerade tillgången till sin resurs för användare från en hel region och märkte inte detta på länge, för annars fungerade hela resursen perfekt.
Vad är nytt
Nya hot kräver nya säkerhetslösningar. Men denna nya marknadsnisch börjar precis dyka upp. Det finns många lösningar för att effektivt avvisa enkla botattacker, men med komplexa är det inte så enkelt. Många lösningar utövar fortfarande IP -blockeringstekniker. Andra behöver tid för att samla in de första uppgifterna för att komma igång, och dessa 10-15 minuter kan bli en sårbarhet. Det finns lösningar baserade på maskininlärning som gör att du kan identifiera en bot genom dess beteende. Och samtidigt skryter lag från den "andra" sidan att de redan har bots som kan imitera verkliga mönster, oskiljbara från mänskliga. Det är ännu inte klart vem som kommer att vinna.
Vad ska jag göra om du måste ta itu med professionella botteam och komplexa, flerstegsattacker på flera nivåer på en gång?
Vår erfarenhet visar att du måste fokusera på att filtrera olagliga förfrågningar utan att blockera IP -adresser. Komplexa DDOS -attacker kräver filtrering på flera nivåer på en gång, inklusive transportnivå, applikationsnivå och API -gränssnitt. Tack vare detta är det möjligt att avvisa även lågfrekventa attacker som vanligtvis är osynliga och därför ofta missade. Slutligen måste alla riktiga användare tillåtas, även om attacken är aktiv.
För det andra behöver företag förmågan att skapa sina egna skyddssystem med flera steg, som, utöver verktyg för att förhindra DDOS-attacker, kommer att ha inbyggda system mot bedrägeri, datastöld, innehållsskydd och så vidare.
För det tredje måste de arbeta i realtid från den allra första begäran - förmågan att omedelbart svara på säkerhetsincidenter ökar chansen att förhindra en attack eller minska dess destruktiva kraft.
Nära framtid: Reputationshantering och big data -insamling med bots
DDO: s historia har utvecklats från enkla till komplexa. Till att börja med var angriparnas mål att hindra webbplatsen från att arbeta. De tycker nu att det är mer effektivt att rikta in sig på kärnverksamhetsprocesser.
Sofistikeringen av attacker kommer att fortsätta öka, det är oundvikligt. Plus vad dåliga bots gör nu - datastöld och förfalskning, utpressning, skräppost - bots kommer att samla in data från ett stort antal källor (big data) och skapa "robusta" falska konton för inflytande hantering, rykte eller massfiskning.
För närvarande har bara stora företag råd att investera i DDOS och BOT -skydd, men även de kan inte alltid helt övervaka och filtrera trafik som genereras av bots. Det enda positiva med det faktum att botattackerna blir mer komplexa är att det stimulerar marknaden att skapa smartare och mer avancerade säkerhetslösningar.
Vad tycker du - hur kommer BOT -skyddsindustrin att utvecklas och vilka lösningar som behövs på marknaden just nu?
Källa: will.com