Tento článok je tlačová správa a je publikovaný bez redakčných úprav.

V závere minulého roka sme boli svedkami značného pokroku v oblasti DDoS útokov.

Metódy útočníkov sú stále sofistikovanejšie, skupina zariadení využívaných botnetmi pri útokoch je čoraz rozmanitejšia a napokon, útočníci (v snahe predviesť čo najviac svoje schopnosti) si vyberajú väčšie a významnejšie ciele. Tieto, ale aj ďalšie poznatky spracovali experti Kaspersky Lab v správe DDoS útokov za posledný kvartál 2016.

V poslednom štvrťroku 2016 zaznamenali systémy Kaspersky Lab DDoS útoky z 80 krajín sveta, pričom v predchádzajúcom kvartáli ich bolo len 67. V prvej desiatke najviac napadnutých krajín možno pozorovať zmeny na prvých pozíciách, do ktorých v závere minulého roku celkom intenzívne prenikli NemeckoKanada (nahradili pozície Talianska a Holandska z predchádzajúceho obdobia, ktoré sa v rebríčku posunuli len o niečo nižšie). V top 10 sa naďalej objavujú aj západoeurópske krajiny ako Holandsko, Veľká BritániaFrancúzsko, medzi nováčikmi sa objavilo aj Bulharsko.

Najdlhší DDoS útok zaznamenaný koncom minulého roku trval až 292 hodín (12,5 dňa) a bol zároveň aj najdlhším v roku 2016. Ďalší rekord bol prekonaný aj v množstve DDoS útokov zistených v priebehu jedného dňa – 5. novembra zachytil systém Kaspersky Lab až 1915 DDoS útokov.

Koniec roka bol z pohľadu DDoS útokov pozoruhodný aj z pohľadu rozmanitosti zasiahnutých cieľov, vrátane Dyn’s Domain Name System, Deutsche Telekom či niektorých ruských najväčších bánk. Tieto organizácie patria k prvým obetiam nového trendu DDoS útokov vedených cez obrovské botnety zo zraniteľných IoT zariadení, ako napr. Mirai. Prístup, aký zvolili útočníci v prípade útoku Mirai sa stal základom pre množstvo ďalších botnetov pochádzajúcich z infikovaných IoT zariadení.

Narastajúci počet útokov využívajúcich IoT zariadenia je len jedným z mnohých hlavných trendov sledovaných na sklonku roka 2016. Počas celého štvrťroku došlo k výraznému poklesu amplifikovaných DDoS útokov, ktoré boli obľúbené v prvom polroku 2016.  Tento pokles sa podarilo dosiahnuť najmä vďaka vylepšenej ochrane proti týmto útokom a menšiemu počtu zraniteľných serverov dostupných pre kybernetických zločincov.

Avšak túto medzeru, ktorá vznikla po amplifikovaných útokoch, celkom slušne vyplnili útoky na aplikačných vrstvách, ako to bolo v prípade útokov na WordPress Pingback. Detekovať útoky realizované na aplikačných vrstvách je oveľa náročnejšie, keďže sú schopné napodobniť aktivity skutočných používateľov. Skutočnosť, že tieto útoky stále častejšie využívajú šifrovanie serverov, len zvyšuje úroveň rizika. Šifrovanie dramaticky zvyšuje účinnosť DDoS útokov, pretože komplikuje proces odfiltrovania „odpadu“ od ostatných legitímnych požiadaviek vzhľadom na potrebu ich dešifrovania.

Experti zo spoločnosti Kaspersky Lab predpovedajú, že trendy v narastajúcom počte zložitejších DDoS útokov, ako aj v narastajúcom množstve IoT botnetov budú pokračovať aj v tomto roku.

„Zariadenia tzv. internetu vecí – IoT – majú potenciál spustiť DDoS útoky rôzneho rozsahu, vrátane zasiahnutia aplikačných vrstiev či šifrovaných útokov. Ak vezmeme do úvahy účinnosť IoT botnetov a na druhej strane zase čoraz väčšie množstvo slabo chránených IoT zariadení, je úplne zrejmé, že počet takýchto útokov bude naďalej narastať. A bude stále náročnejšie ich detekovať a vysporiadať sa s nimi. Spoločnosti by preto mali myslieť na svoju ochranu ešte predtým, než k takému útoku dôjde a zaviesť určité preventívne opatrenia – zvoliť naozaj zodpovedný prístup pri výbere služby na filtráciu DDoS útokov,“ vyjadril sa Kirill Ilganaev, šéf oddelenia DDoS ochrany v spoločnosti Kaspersky Lab.

Kaspersky DDoS Protection je riešením, ktoré využíva rozsiahle skúsenosti Kaspersky Lab nadobudnuté v boji proti kybernetickým hrozbám, ako aj jedinečné poznatky získané z vlastného výskumu. Táto služba poskytuje ochranu proti všetkým typom DDoS útokov bez ohľadu na ich rozsah, silu a trvanie.

Máte pripomienku alebo otázku k článku? Napíšte nám na redakcia@touchit.sk alebo priamo autorovi článku. Ďakujeme.