Материалы по тегу: ddos

18.06.2020 [12:06], Владимир Мироненко

AWS «отбил» крупнейшую в истории DDoS-атаку с потоком 2,3 Тбит/с

Amazon заявила, что сервис AWS Shield отразил в середине февраля этого года самую крупную за всю историю DDoS-атаку с потоком 2,3 Тбит/с. В отчёте AWS Shield Threat Landscape подробно описываются веб-атаки, которые были отражены службой защиты Amazon AWS Shield. 

В нём не был указан целевой клиент AWS, но сообщается, что атака была осуществлена ​​с использованием взломанных веб-серверов CLDAP и из-за этого персонал AWS Shield провёл три дня в режиме «повышенной угрозы».

CLDAP (упрощённый протокол доступа к каталогам без подключения) является альтернативой старому протоколу LDAP и используется для подключения, поиска и изменения общих каталогов X.500. Оба протокола работают с портом 389, однако если LDAP работает с TCP, то CLDAP использует UDP. Хакеры применяют его для DDoS-атак с конца 2016 года. Использование CLDAP позволяет «усилить» трафик DDoS в 56–70 раз по сравнению с его первоначальным размером, что делает его востребованным протоколом и распространённой опцией, предоставляемой сервисами DDoS-for-hire.

Предыдущий рекорд самой большой из когда-либо зарегистрированных DDoS-атак составил 1,7 Тбит/с, её отразила система защиты NETSCOUT Arbor в марте 2018 года. Ему предшествовал рекорд в 1,3 Тбит/с, который был зафиксирован в феврале 2018 года в ходе DDoS-атаки на веб-сервис GitHub.  В настоящее время большинство DDoS-атак обычно достигает пиковых 500 Гбит/с, поэтому новость об атаке на AWS с потоком 2,3 Тбит/с стала неожиданностью для представителей отрасли.

Постоянный URL: http://servernews.ru/1013662
10.06.2020 [14:15], Алексей Степин

Уязвимость UPnP, позволяющая сканировать сети и организовывать DDoS-атаки, признана официально

Концепция Universal Plug and Play (UPnP) изначально имела благие намерения — унифицировать и автоматизировать настройку сетевых устройств, от домашних медиапроигрывателей до сетей малых предприятий. Но благими намерениями часто бывает вымощена дорога известно куда. Сложный набор протоколов и технологий не мог не иметь пробелов. Так, новая уязвимость CallStranger позволяет отправлять сетевой трафик произвольному получателю.

UPnP применяется во множестве бытовых устройств с доступом в сеть

UPnP применяется во множестве бытовых и офисных устройств с доступом в сеть

UPnP — довольно удобная технология: устройство с поддержкой этой технологии присоединяется к сети, в динамическом режиме получает IP-адрес, сообщает о своих возможностях и опрашивает другие устройства на предмет их возможностей. В UPnP используются известные технологии: IP, TCP/UDP, HTTP и XML. Пример использования UPnP — автоматическое перенаправление портов, которое реализовано, например, в Skype и торрент-клиентах.

Однако бездумное включение UPnP везде может сделать вашу сеть привлекательной целью для злоумышленников. Как сообщает ресурс OpenNET, новая уязвимость CVE-2020-12695, получившая имя CallStranger, позволяет извлекать данные даже из защищённых сетей, сканировать порты компьютеров во внутренней сети, а также задействовать для DDoS-атак весь парк UPnP-устройств, от кабельных модемов и домашних маршрутизаторов до IP-камер и игровых консолей.

В поле CALLBACK можно подставить любой URL

В поле CALLBACK можно подставить любой URL

В спецификациях UPnP предусмотрена функция SUBSCRIBE (подписка), она изначально предназначена для отслеживания изменений настроек различных устройств и сервисов в сети. Но она же позволяет и любому атакующему извне отправить HTTP-пакет с заголовком Callback, что даёт возможность применить UPnP-устройство в качестве прокси-узла. Этот узел может быть занят отправкой запросов на другие хосты.

Проблема этой части спецификаций UPnP в том, что функция SUBSCRIBE позволяет указать любой URL, с которым устройство попытается осуществить соединение. К сожалению, этой уязвимости подвержены все системы с UPnP, отвечающие спецификациям с датой выпуска до 17 апреля этого года. Подтверждено использование CallStranger в открытом пакете hostapd (для Wi-Fi), к нему доступен патч с исправлением.

В основе UPnP лежит технология XML

В основе UPnP лежит XML

Но большая часть Linux-систем всё ещё уязвима, в список входят такие известные дистрибутивы, как RHEL, SUSE, Arch, Fedora, Ubuntu, Debian, а также «народная» прошивка для маршрутизаторов OpenWRT. Все устройства, в которых UPnP реализовано на основе открытого стека pupnp также под угрозой.

К сожалению, организация, ответственная за развитие UPnP, Open Connectivity Foundation (OCF) знала о наличии проблемы ещё в конце прошлого года, но отнеслась к ней небрежно, изначально не считая данную возможность уязвимостью. В настоящее время проблема признана, предписано использование UPnP только в сегменте LAN, но не WAN. Однако недоработка имеет фундаментальную природу; UPnP используется широко и для ряда старых устройств обновлений может попросту не появиться.

В качестве защитных мер рекомендуется изоляция UPnP-устройств от внешних запросов со стороны WAN, для этого нужно соответствующим образом настроить брандмауэр. Необходимо блокировать HTTP-запросы типа SUBSCRIBE и NOTIFY. В качестве крайней мере рекомендуется полное отключение UPnP. Провериться на наличие уязвимости можно с использованием специального инструментария. Полный отчёт об уязвимости доступен здесь.

Постоянный URL: http://servernews.ru/1013089
26.02.2020 [17:10], Андрей Крупин

Комплекс «Периметр» для защиты от DDoS-атак получил сертификат ФСТЭК России

Компания «Гарда технологии» сообщила о получении сертификата соответствия Федеральной службы по техническому и экспортному контролю (ФСТЭК России) на программный комплекс защиты от DDoS-атак «Периметр».

Система «Периметр» позволяет обнаруживать большой спектр событий на устройствах сети, выявлять вредоносную активность на высоких скоростях и блокировать её с помощью современных эвристических и алгоритмических методов подавления атак.

Выданный ФСТЭК России сертификат удостоверяет, что «Периметр» является программным средством защиты информации, не содержащей сведений, составляющих государственную тайну, от воздействий, направленных на отказ в обслуживании информационных (автоматизированных) систем. Продукт соответствует требованиям руководящего документа «Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей» по 4 уровню контроля.

Сертификат действителен до января 2025 года. Дополнительные сведения о программном решении можно найти на сайте gardatech.ru/produkty/perimetr.

DDoS-атаки являются доступным и эффективным инструментом, позволяющим преступникам частично или полностью блокировать работу веб-сервисов. Так, по данным «Ростелекома», только за прошедший год количество таких атак на российские компании увеличилось в два раза. По мнению экспертов, столь серьёзный рост числа распределённых атак, направленных на отказ в обслуживании, обусловлен их дешевизной и эффективностью. Эти два фактора будут способствовать кратному увеличению количества атак и в текущем году.

Чаще всего жертвами этого вида угроз в нашей стране становятся предприятия электронной коммерции, финансовые учреждения, государственные органы, а также средства массовой информации. Кроме того, зачастую с DDoS-атаками сталкиваются высокотехнологичные организации, в том числе участники телекоммуникационного сектора и компании, специализирующиеся на IT-безопасности.

Постоянный URL: http://servernews.ru/1004625
06.02.2020 [15:44], Андрей Крупин

Qrator Labs: интенсивность DDoS-атак продолжает расти

В 2019 году количество распределённых атак, направленных на отказ в обслуживании (Distributed Denial of Service, DDoS), выросло примерно в 1,5 раза, при этом злоумышленники стали всё чаще прибегать к более сложным и совершенным методам организации таких атак. Об этом свидетельствует исследование компании Qrator Labs.

Согласно представленным аналитиками Qrator Labs сведениям, такое увеличение числа инцидентов было достигнуто за счёт роста атак на отдельные индустрии: банки, платёжные системы, криптобиржи, онлайн-ритейл, сайты знакомств.

Помимо смещения вектора DDoS-атак, киберпреступники стали улучшать свои технические навыки и практиковать новые методы атак. Так, злоумышленники стали всё чаще эксплуатировать уязвимые устройства Интернета вещей и атаки с использованием TCP-амплификации (реплицированный SYN/ACK-флуд). Кроме того, в 2019 году был выявлен новый класс проблем, связанный с использованием протокола BGP для оптимизации прохождения сетей операторов связи.

Наиболее атакуемые индустрии (по данным исследования Qrator Labs)

Наиболее атакуемые индустрии (по данным исследования Qrator Labs)

По мнению экспертов, интенсивность DDoS-атак продолжит расти и в 2020 году: общее число нападений будет увеличиваться на фоне роста продолжительности, мощности и эффективности продуманных целенаправленных атак.

«Можно наблюдать, что в последний год наблюдался передел определенных рынков между отдельными его игроками. И если крупный бизнес может выдержать нападения, то для среднего бизнеса это большая проблема: у небольших компаний часто нет свободных финансовых ресурсов для использования внешних решений по защите на постоянной основе, поэтому они чаще других становятся жертвами DDoS-атак», — отметил технический директор Qrator Labs Артём Гавриченков.

С развёрнутой версией отчёта Qrator Labs можно ознакомиться на сайте qrator.net.

Постоянный URL: http://servernews.ru/1003109
16.01.2020 [13:22], Сергей Карасёв

«Ростелеком» усиливает защиту клиентов от DDoS-атак

Оператор «Ростелеком» объявил об обновлении программно-аппаратного комплекса «Периметр», предназначенного для защиты IT-сетей и дата-центров от DDoS-атак любого типа.

«Периметр» — это разработка компании «Гарда Технологии» (входит в «ИКС Холдинг»). Система позволяет обнаруживать различные подозрительные события на устройствах сети, выявлять вредоносную активность на высоких скоростях и блокировать её с помощью эвристических и алгоритмических методов подавления атак.

Обновлённая версия «Периметра» способна идентифицировать DDoS-атаки и активировать защиту в течение нескольких секунд. При этом средства описания атак на основе сигнатур помогают адаптировать процесс выявления вредоносной активности индивидуально под каждого заказчика.

Ещё одно важное нововведение — механизм консолидации векторов DDoS-атак, направленных на один ресурс. Данная система работает в реальном времени. Для каждого вектора атаки автоматически инициируются только наиболее эффективные методы подавления. В результате, осуществляется точечная защита атакуемого ресурса с минимальным влиянием на легитимный трафик.

Решение обеспечивает круглосуточную очистку трафика от вредоносных пакетов, не препятствуя доступу обычных пользователей к сетевым ресурсам. 

Постоянный URL: http://servernews.ru/1001568
14.08.2019 [18:13], Андрей Крупин

Госпорталы Крыма подверглись массированным DDoS-атакам

Государственные веб-ресурсы Республики Крым подверглись массированным распределённым атакам, направленным на отказ в обслуживании (Distributed Denial of Service, DDoS). Об этом сообщается на сайте Министерства внутренней политики, информации и связи Республики Крым.

По данным ведомства, инцидент произошёл во вторник, 13 августа. На протяжении всего дня злоумышленники атаковали размещённые в Крымском республиканском центре обработки данных (ЦОД) государственные веб-ресурсы региона и попытались создать условия, при которых пользователи информационных систем не смогли бы получить к ним доступ. Киберпреступниками была использована одна из разновидностей DDoS-атак — SYN-флуд (в пике до 800 тысяч пакетов/обращений в секунду) с территорий иностранных государств (США, Англия, Германия, Украина, Франция, Нидерланды, Южная Корея, Китай, Япония и других).

Согласно представленным ГУП РК «Крымтехнологии» (занимается обеспечением безопасности дата-центра) сведениям, за время хакерской атаки на вычислительные мощности ЦОД суммарно поступили 16,5 млрд аномальных запросов с 1,5 млн разных IP-адресов. Целью злоумышленников были информационные веб-ресурсы Республики Крым, интернет-приёмная правительства региона, почтовые и прочие сервисы.

DDoS-атаки являются доступным и эффективным инструментом, позволяющим преступникам частично или полностью блокировать работу веб-сервисов. Так, по данным «Ростелекома», только за прошедший год количество таких атак на российские компании увеличилось в два раза. По мнению экспертов, столь серьёзный рост числа распределённых атак, направленных на отказ в обслуживании, обусловлен их дешевизной и эффективностью. Эти два фактора будут способствовать кратному увеличению количества атак и в текущем году.

Чаще всего жертвами этого вида угроз в нашей стране становятся предприятия электронной коммерции, финансовые учреждения, государственные органы, а также средства массовой информации. Кроме того, зачастую с DDoS-атаками сталкиваются высокотехнологичные организации, в том числе участники телекоммуникационного сектора и компании, специализирующиеся на IT-безопасности.

Постоянный URL: http://servernews.ru/992437
12.04.2019 [21:45], Андрей Крупин

«Яндекс.Облако» получило защиту от DDoS-атак

Команда разработчиков «Яндекса» сообщила о расширении функциональных возможностей cloud-платформы «Яндекс.Облако» и включении в её состав системы противодействия распределённым атакам, направленным на отказ в обслуживании (Distributed Denial of Service, DDoS). Новый компонент получил название Yandex DDoS Protection и предоставляется в партнёрстве с компанией Qrator Labs.

Yandex DDoS Protection подключается в момент создания облачного ресурса и применяется к публичным IP-адресам виртуальных машин, сетевых балансировщиков и хостов баз данных, размещённых в «Яндекс.Облаке». Весь входящий трафик защищаемых ресурсов проходит через узлы фильтрации сети Qrator Labs и анализируется вне зависимости от наличия атаки, после чего очищенный трафик перенаправляется на защищаемый ресурс. Система автоматически «очищает» трафик на 2-м и 3-м уровнях сетевой модели OSI, а также защищает от атак вида SYN-флуд.

Об актуальности запущенного «Яндексом» сервиса свидетельствуют аналитические исследования в области информационной безопасности. Так, по данным «Ростелекома», только за прошедший год количество DDoS-атак на российские компании увеличилось в два раза. По мнению экспертов, столь серьёзный рост числа распределённых атак, направленных на отказ в обслуживании, обусловлен их дешевизной и эффективностью. Эти два фактора будут способствовать кратному увеличению количества атак и в текущем году.

Чаще всего жертвами этого вида угроз в нашей стране становятся предприятия электронной коммерции, финансовые учреждения, государственные органы, а также средства массовой информации. Кроме того, зачастую с DDoS-атаками сталкиваются высокотехнологичные организации, в том числе участники телекоммуникационного сектора и компании, специализирующиеся на информационной безопасности.

Материалы по теме:

Источник:

Постоянный URL: http://servernews.ru/985793
27.03.2019 [13:30], Андрей Крупин

Количество DDoS-атак на российские компании увеличилось в два раза

В 2018 году количество DDoS-атак на российские организации выросло почти в два раза — на 95 %, при этом наибольшее число атак было зафиксировано в ноябре и декабре. Такие сведения приводятся в исследовании «Ростелекома», в основу которого положены данные системы мониторинга компании «Ростелеком-Solar».

По мнению аналитиков, столь серьёзный рост числа распределённых атак, направленных на отказ в обслуживании, обусловлен их дешевизной и эффективностью. Эти два фактора будут способствовать кратному увеличению количества атак и в текущем году.

Как свидетельствует отчёт, в 2018 году произошёл резкий рост не только количества DDoS-атак, но и их мощности. Если годом ранее этот показатель не превышал 54 Гбит/с, то в 2018-м самая серьёзная атака велась уже со скоростью 450 Гбит/с.

Источник: «Ростелеком»

Источник: «Ростелеком»

Статистика 2018 года подтверждает, что угроза DDoS наиболее актуальна для отраслей, чьи критически важные бизнес-процессы зависят от доступности онлайн-сервисов и приложений — в первую очередь, это игровой сегмент и электронная коммерция. Игровая индустрия «лидирует» с большим отрывом: в прошлом году доля атак на эти компании составила 64 %. Сфера электронной коммерции стабильно удерживает второе место (16 %). Замыкает тройку телекоммуникационный сектор, на который пришлось 10 процентов DDoS-атак.

Источник: «Ростелеком»

Источник: «Ростелеком»

Наиболее популярным у злоумышленников методом DDoS является UDP-флуд — почти 38 % всех атак осуществляется именно этим способом. За ним следует SYN-флуд (20,2 %) и почти в равных долях атака фрагментированными пакетами и DNS-амплификация — 10,5 % и 10,1 % соответственно.

Эксперты прогнозируют, что с развитием Интернета вещей и ростом числа известных уязвимостей IoT-устройств следует ожидать появления новых мощных ботнетов, а следовательно — и удешевления услуг по организации DDoS-атак.

С развёрнутой версией отчёта «Ростелекома» можно ознакомиться на сайте rt-solar.ru.

Материалы по теме:

Источник:

Постоянный URL: http://servernews.ru/984833
08.02.2019 [13:52], Андрей Крупин

«Лаборатория Касперского»: количество DDoS-атак в 2018 году снизилось, при этом они стали сложнее

В 2018 году количество распределённых атак, направленных на отказ в обслуживании (Distributed Denial of Service, DDoS), сократилось примерно на 13 процентных пунктов по сравнению с предыдущим годом, при этом злоумышленники стали всё чаще прибегать к более сложным и совершенным методам организации таких атак. Об этом свидетельствует исследование «Лаборатории Касперского», базирующееся на данных системы мониторинга DDoS Intelligence (является частью решения Kaspersky DDoS Prevention).

Согласно представленным аналитиками «Лаборатории Касперского» сведениям, в прошлом году смешанные и сложные DDoS-нападения, такие как HTTP-флуд, требующие от киберпреступников долгой и непростой подготовки, составили около 80% всего времени активности DDoS-атак, и продолжительность их продолжает расти. По мнению экспертов, такая тенденция продолжит развиваться и в 2019 году: общее число нападений будет падать на фоне роста продолжительности, мощности и эффективности продуманных целенаправленных атак.

Поквартальное сравнение количества DDoS-атак, отражённых службой Kaspersky DDoS Protection в 2017-2018 гг. (за 100% принято количество атак в 2017 г.)

Поквартальное сравнение количества DDoS-атак, отражённых службой Kaspersky DDoS Protection в 2017-2018 гг. (за 100% принято количество атак в 2017 г.)

«Когда большинство простых DDoS-атак не оказываются успешными, у злоумышленников, зарабатывающих на подобных инцидентах, есть два пути. Они могут перенаправить ресурсы, необходимые для проведения DDoS-атак, на другие вредоносные действия, например криптомайнинг. Кроме того, киберпреступники, организующие DDoS-атаки, должны улучшать свои технические навыки, поскольку их клиенты ищут всё более опытных хакеров. Поэтому можно ожидать, что DDoS-атаки будут эволюционировать в 2019 году, а компаниям станет сложнее их обнаруживать и оставаться полностью защищёнными», — отметил Алексей Киселёв, менеджер по развитию бизнеса Kaspersky DDoS Protection в России.

С развёрнутой версией отчёта «Лаборатории Касперского» можно ознакомиться на сайте securelist.ru.

Материалы по теме:

Источник:

Постоянный URL: http://servernews.ru/982483
04.09.2018 [16:39], Андрей Крупин

Qrator Labs представила новый сервис для защиты от DDoS-атак

Компания Qrator Labs сообщила о доступности корпоративной аудитории нового сервиса Qrator.Ingress, предназначенного для противодействия распределённым атакам, направленным на отказ в обслуживании (Distributed Denial of Service, DDoS).

Qrator.Ingress спроектирован для обеспечения безопасности инфраструктуры операторов связи и хостинг-провайдеров, заинтересованных в защите своих сетей и, соответственно, ресурсов своих клиентов от DDoS-атак. Сервис построен на базе распределённой сетевой инфраструктуры компании Qrator Labs, охватывающей не только страны Евросоюза, но и США, Россию и Азию. Система обладает пропускной способностью более 2 Тбит/с и возможностью обработки 1,5 млрд пакетов в секунду. Поддерживается фильтрация самых распространённых DDoS-атак уровней L3-L4, при этом на защищённый ресурс перенаправляется только целевой трафик. Для контроля работы и управления настройками сервиса предусмотрена панель мониторинга, в реальном времени отображающая данные о работоспособности защищаемой сети и отражённых атак.

Схема работы узла Qrator Labs

Схема работы узла Qrator Labs

По данным «Лаборатории Касперского», три четверти отечественных компаний (77%) неоднократно подвергаются таким атакам в течение года, а более трети (37%) сталкиваются с DDoS-угрозами четыре или больше раз. Продолжительность DDoS-атак в 40% случаев составляет не более часа. В то же время в 13% случаев такие нападения могут длиться до нескольких недель.

Чаще всего жертвами этого вида угроз в нашей стране становятся предприятия электронной коммерции, финансовые учреждения, государственные органы, а также средства массовой информации. Кроме того, зачастую с DDoS-атаками сталкиваются высокотехнологичные организации, в том числе участники телекоммуникационного сектора и компании, специализирующиеся на информационной безопасности.

Материалы по теме:

Источник:

Постоянный URL: http://servernews.ru/974947
Система Orphus