Добро пожаловать обратно, мои начинающие кибервоины!
Как вы хорошо знаете, атака типа «распределенный отказ в обслуживании» (DDoS) — одна из самых простых. Это простое блокирование сети методом подбора пакетов, делающее её бесполезной или практически бесполезной. Если атака затрагивает всего несколько узлов, её можно легко предотвратить с помощью ряда методов, таких как балансировка нагрузки, маршрутизация по принципу «чёрной дыры», ограничение скорости и множество современных методов интеллектуальных систем. Последствия минимальны.
Огромное количество скомпрометированных устройств Интернета вещей
Когда это происходит с огромным количеством узлов, практически всё становится уязвимым. Миллионы устройств Интернета вещей были скомпрометированы из-за ОЧЕНЬ слабой защиты этих устройств. Любое устройство Интернета вещей, такое как камеры, системы безопасности и радионяни, может стать вектором атаки, используемым для создания масштабной атаки, способной уничтожить любую сеть. Ничто не будет в безопасности. В наше время устройств Интернета вещей этот вопрос часто игнорируется. Мы, возможно, готовы заплатить высокую цену за такую оплошность. Это не даёт мне спать по ночам, и, думаю, это не даст спать и вам!
Новые методы DDoS-атак
Кроме того, новые методы сделали DDoS-атаки ещё более смертоносными. Атаки типа «распределенный отказ в обслуживании» (DDoS) становятся всё более изощрёнными, и злоумышленники постоянно разрабатывают новые методы обхода традиционных механизмов защиты. Некоторые из последних методов и тенденций DDoS-атак включают:
Чтобы лучше понять невероятные последствия масштабной DDoS-атаки, давайте рассмотрим самые масштабные DDoS-атаки в истории.
Би-би-си – декабрь 2015 г.
Весь домен BBC, включая веб-сайт и сервис iPlayer, был выведен из строя в результате атаки, мощность которой, предположительно, составляла около 600 Гбит/с.
Кребс о безопасности – сентябрь 2016 г.
Сайт журналиста по безопасности Брайана Кребса подвергся DDoS-атаке мощностью 620 Гбит/с. Позже выяснилось, что эта атака также была осуществлена ботнетом Mirai.
Spamhaus – март 2013 г .:
Spamhaus, некоммерческая организация, борющаяся со спамом, подверглась атаке мощностью до 300 Гбит/с. Злоумышленники использовали технику DNS-отражения, которая на тот момент была одной из крупнейших известных DDoS-атак.
GitHub – февраль 2018 г .:
GitHub подвергся DDoS-атаке с пиковой мощностью 1,35 Тбит/с. Эта атака была примечательна тем, что в её основе лежала атака с усилением, использующая серверы Memcached, которые возвращали большие объёмы данных на целевой IP-адрес в ответ на небольшие запросы.
Дин – октябрь 2016 г.
Крупная атака была направлена на DNS-провайдера Dyn, пиковая мощность которой оценивалась в 1,2 Тбит/с. В результате атаки крупные интернет-платформы и сервисы стали недоступны для большого количества пользователей в Европе и Северной Америке. Атака была связана с крупной сетью устройств Интернета вещей (таких как камеры и домашние маршрутизаторы), захваченных ботнетом Mirai.
Google – сентябрь 2017 г .:
Компания Google сообщила, что в 2017 году ей удалось отразить DDoS-атаку мощностью 2,54 Тбит/с. На момент публикации информации это была крупнейшая DDoS-атака в истории, превзошедшая атаку на AWS.
Amazon Web Services (AWS) – февраль 2020 г .:
AWS сообщила о DDoS-атаке с пиковой мощностью 2,3 терабит в секунду (Тбит/с), что является рекордной на тот момент. Атака представляла собой атаку с использованием протокола CLDAP (Connection-less Lightweight Directory Access Protocol) и рефлексивного подхода, использующего уязвимость серверов CLDAP для увеличения объёма данных, отправляемых в сеть жертвы.
DDoS-атака против России в кибервойне в феврале-марте 2022 г.
Хотя никто не знает наверняка точное количество пакетов, направленных на Россию в начале войны, Россия заявила, что это была самая крупная DDoS-атака в ее истории.
Ниже вы можете прочитать, что сообщает Bleeping Computer об этой атаке.
https://www.bleepingcomputer.com/news/security/russia-s-largest-isp-says-2022-broke-all-ddos-attack-records/
Самая мощная из этих DDoS-атак была зафиксирована «Ростелекомом» — российским телекоммуникационным гигантом. Ее объем составил 760 ГБ/сек, что почти вдвое больше, чем самая мощная атака прошлого года, но при этом она оказалась и самой продолжительной — почти три месяца.
Мы, Hackers-Arise, IT-армия Украины и хакеры по всему миру, участвовали в крупнейшей DDoS-атаке в истории. Почти три месяца мы сокрушали крупнейшие российские организации, такие как Сбербанк, Московская биржа, дистрибуция алкогольных напитков по всей России (не дай Бог! Россия без водки!), и многие другие крупные организации.
По оценкам России, на неё было совершено нападение с 17 000 IP-адресов, и они поклялись отомстить всем 17 000 из нас. Представьте, что бы произошло, если бы кто-то использовал миллионы устройств Интернета вещей?
Краткое содержание
Эти цифры для каждой из этих атак отражают пиковые значения, как сообщается, но стоит отметить, что фактическое воздействие DDoS-атаки определяется не только её масштабом. Сложность атаки, используемые средства защиты и её продолжительность — всё это критически важные факторы, влияющие на общий эффект.
Я считаю, что мы находимся на пороге масштабных DDoS-атак с устройств Интернета вещей, которые парализуют работу крупнейших учреждений по всему миру.
Что вы делаете для подготовки?
Как вы хорошо знаете, атака типа «распределенный отказ в обслуживании» (DDoS) — одна из самых простых. Это простое блокирование сети методом подбора пакетов, делающее её бесполезной или практически бесполезной. Если атака затрагивает всего несколько узлов, её можно легко предотвратить с помощью ряда методов, таких как балансировка нагрузки, маршрутизация по принципу «чёрной дыры», ограничение скорости и множество современных методов интеллектуальных систем. Последствия минимальны.
Огромное количество скомпрометированных устройств Интернета вещей
Когда это происходит с огромным количеством узлов, практически всё становится уязвимым. Миллионы устройств Интернета вещей были скомпрометированы из-за ОЧЕНЬ слабой защиты этих устройств. Любое устройство Интернета вещей, такое как камеры, системы безопасности и радионяни, может стать вектором атаки, используемым для создания масштабной атаки, способной уничтожить любую сеть. Ничто не будет в безопасности. В наше время устройств Интернета вещей этот вопрос часто игнорируется. Мы, возможно, готовы заплатить высокую цену за такую оплошность. Это не даёт мне спать по ночам, и, думаю, это не даст спать и вам!
Новые методы DDoS-атак
Кроме того, новые методы сделали DDoS-атаки ещё более смертоносными. Атаки типа «распределенный отказ в обслуживании» (DDoS) становятся всё более изощрёнными, и злоумышленники постоянно разрабатывают новые методы обхода традиционных механизмов защиты. Некоторые из последних методов и тенденций DDoS-атак включают:
- Многовекторные атаки : Современные DDoS-атаки часто сочетают в себе несколько векторов атак, что затрудняет защиту от них. Злоумышленники могут одновременно использовать объёмные атаки, атаки на протоколы и атаки на прикладном уровне, чтобы подавить системы различными способами.
- Методы усиления : Злоумышленники продолжают использовать усиление для увеличения объёма своих атак. Они используют протоколы связи, которые отправляют больше данных, чем получают (например, DNS, NTP, SSDP, CLDAP и Memcached), для отправки небольших запросов, которые вызывают гораздо более масштабные ответы целевой системы.
- Взрывные атаки : это кратковременные атаки, совершаемые короткими сериями, направленные на нарушение работы сервиса без активации функции DDoS-атак, которые часто требуют продолжительной атаки для активации. Взрывные атаки могут быть особенно разрушительны для сервисов, требующих высокой доступности.
- Ботнеты Интернета вещей (IoT): Незащищённые устройства Интернета вещей (IoT) всё чаще используются в ботнетах. Эти ботнеты используются для проведения масштабных DDoS-атак, как это было с ботнетом Mirai и его модификациями. Поскольку существует множество IoT-устройств с низким уровнем безопасности, они предоставляют злоумышленникам обширную поверхность для атак.
- ИИ и машинное обучение : Некоторые злоумышленники начинают использовать ИИ и машинное обучение для автоматизации процесса поиска и эксплуатации уязвимостей, а также для адаптации в режиме реального времени к защитным мерам, что делает их атаки более эффективными и устойчивыми.
- Эксплойты SSL/TLS : атаки всё чаще нацелены на зашифрованный трафик протоколов SSL/TLS. Для противодействия этим атакам требуется больше вычислительной мощности, поскольку защитные системы должны расшифровывать входящие данные для их проверки, что может быть ресурсоёмким.
- Атаки по прямому пути : эти атаки обходят стандартную защиту от DDoS-атак, атакуя IP-адреса отдельных сетевых интерфейсов. Это особенно рискованно для облачных сервисов, где IP-адрес может быть раскрыт различными способами.
- DDoS-атака с выкупом (RDoS) : в этом случае злоумышленники угрожают провести DDoS-атаку или провести мелкомасштабную атаку, если выкуп не будет заплачен. Страх перед потенциально масштабной DDoS-атакой может заставить организации заплатить.
- Атаки на цепочки поставок и зависимости . Злоумышленники нацелены на менее защищенные элементы цепочки поставок организации, включая сторонние сервисы и API, понимая, что нарушение их работы может иметь косвенные последствия для основной цели.
- Атаки, спонсируемые государством : Предполагается, что некоторые из самых сложных DDoS-атак осуществляются субъектами, спонсируемыми государством, часто в рамках более масштабных стратегий кибервойны. Эти атаки могут быть направлены на критически важную инфраструктуру или использоваться в качестве отвлекающего маневра для других типов кибератак.
Чтобы лучше понять невероятные последствия масштабной DDoS-атаки, давайте рассмотрим самые масштабные DDoS-атаки в истории.
Би-би-си – декабрь 2015 г.
Весь домен BBC, включая веб-сайт и сервис iPlayer, был выведен из строя в результате атаки, мощность которой, предположительно, составляла около 600 Гбит/с.
Кребс о безопасности – сентябрь 2016 г.
Сайт журналиста по безопасности Брайана Кребса подвергся DDoS-атаке мощностью 620 Гбит/с. Позже выяснилось, что эта атака также была осуществлена ботнетом Mirai.
Spamhaus – март 2013 г .:
Spamhaus, некоммерческая организация, борющаяся со спамом, подверглась атаке мощностью до 300 Гбит/с. Злоумышленники использовали технику DNS-отражения, которая на тот момент была одной из крупнейших известных DDoS-атак.
GitHub – февраль 2018 г .:
GitHub подвергся DDoS-атаке с пиковой мощностью 1,35 Тбит/с. Эта атака была примечательна тем, что в её основе лежала атака с усилением, использующая серверы Memcached, которые возвращали большие объёмы данных на целевой IP-адрес в ответ на небольшие запросы.
Дин – октябрь 2016 г.
Крупная атака была направлена на DNS-провайдера Dyn, пиковая мощность которой оценивалась в 1,2 Тбит/с. В результате атаки крупные интернет-платформы и сервисы стали недоступны для большого количества пользователей в Европе и Северной Америке. Атака была связана с крупной сетью устройств Интернета вещей (таких как камеры и домашние маршрутизаторы), захваченных ботнетом Mirai.
Google – сентябрь 2017 г .:
Компания Google сообщила, что в 2017 году ей удалось отразить DDoS-атаку мощностью 2,54 Тбит/с. На момент публикации информации это была крупнейшая DDoS-атака в истории, превзошедшая атаку на AWS.
Amazon Web Services (AWS) – февраль 2020 г .:
AWS сообщила о DDoS-атаке с пиковой мощностью 2,3 терабит в секунду (Тбит/с), что является рекордной на тот момент. Атака представляла собой атаку с использованием протокола CLDAP (Connection-less Lightweight Directory Access Protocol) и рефлексивного подхода, использующего уязвимость серверов CLDAP для увеличения объёма данных, отправляемых в сеть жертвы.
DDoS-атака против России в кибервойне в феврале-марте 2022 г.
Хотя никто не знает наверняка точное количество пакетов, направленных на Россию в начале войны, Россия заявила, что это была самая крупная DDoS-атака в ее истории.
Ниже вы можете прочитать, что сообщает Bleeping Computer об этой атаке.
https://www.bleepingcomputer.com/news/security/russia-s-largest-isp-says-2022-broke-all-ddos-attack-records/
Самая мощная из этих DDoS-атак была зафиксирована «Ростелекомом» — российским телекоммуникационным гигантом. Ее объем составил 760 ГБ/сек, что почти вдвое больше, чем самая мощная атака прошлого года, но при этом она оказалась и самой продолжительной — почти три месяца.
Мы, Hackers-Arise, IT-армия Украины и хакеры по всему миру, участвовали в крупнейшей DDoS-атаке в истории. Почти три месяца мы сокрушали крупнейшие российские организации, такие как Сбербанк, Московская биржа, дистрибуция алкогольных напитков по всей России (не дай Бог! Россия без водки!), и многие другие крупные организации.
По оценкам России, на неё было совершено нападение с 17 000 IP-адресов, и они поклялись отомстить всем 17 000 из нас. Представьте, что бы произошло, если бы кто-то использовал миллионы устройств Интернета вещей?
Краткое содержание
Эти цифры для каждой из этих атак отражают пиковые значения, как сообщается, но стоит отметить, что фактическое воздействие DDoS-атаки определяется не только её масштабом. Сложность атаки, используемые средства защиты и её продолжительность — всё это критически важные факторы, влияющие на общий эффект.
Я считаю, что мы находимся на пороге масштабных DDoS-атак с устройств Интернета вещей, которые парализуют работу крупнейших учреждений по всему миру.
Что вы делаете для подготовки?