Cyberzagrożenia, Główna

DDoS w 2022 r.: ultrakrótkie, potężne, wielowektorowe

Czas czytania: 5 min

DDoS to narzędzie wykorzystywane nie tylko przez typowego, cyfrowego przestępcę. Stał się również mieczem wykorzystywanym do celów politycznych. Przez ostatnie miesiące mogliśmy się przekonać poprzez obserwację wojnie Rosyjsko- Ukraińskiej.

Co się zmieniło w związku z konfliktem w Europie?

Sytuacja w Europie Wschodniej wpłynęła na całą branżę, szczególnie w obszarach takich jak ataki DDoS i ochrona. Obecnie można zauważyć, że do rządów poszczególnych krajów zaczyna docierać, że istnieje coś takiego jak cyberbezpieczeństwo.

Sytuacja geopolityczna zmieniająca cele, charakter i intensywność ataków DDoS

W pierwszej połowie 2022 r. kilka krajów zgłosiło ataki na instytucje rządowe i finansowe:

  • “Cyberatak mający na celu wyłączenie banków i stron rządowych był najgorszy w historii Ukrainy. Rozpoczął się we wtorek, 15 lutego i trwał do środy, w celu wywołania powszechnego zamieszania” – podaje ukraiński rząd. “Ten atak został przygotowany z wyprzedzeniem, aby zdestabilizować i zasiać panikę i chaos w naszym kraju”. Celem ataku była strona internetowa Ministerstwa Obrony i ukraińskiego portalu cyfrowego usług państwowych Diia, a także sieci bankomatów i aplikacji mobilnych Oschadbank i PrivatBank.
  • 11 marca chińska agencja państwowa Xinhua twierdziła, że cyberataki były śledzone do Stanów Zjednoczonych, Niemiec i Holandii. Ataki te zostały przeprowadzone za pośrednictwem komputerów w Chinach i były wymierzone w ukraińskie, białoruskie i rosyjskie zasoby. Pomimo tego, że agencja państwowa podała źródła tych wykrytych cyberataków, nie przypisała ich żadnemu konkretnemu krajowi. Ataki mogły zostać zorganizowane przez hakerów, którzy zdobyli adresy IP w tych krajach.
  • 8 kwietnia strony internetowe fińskiego Ministerstwa Obrony i Spraw Zagranicznych padły ofiarą cyberataków. “Badamy sprawę i dostarczymy informacji, gdy dowiemy się więcej o incydencie” – przekazało ministerstwo. Podejrzani stojący za atakiem nie zostali ujawnieni.

Państwa stają się oficjalnymi uczestnikami rynku łagodzenia skutków ataków DDoS

Rynek DDoS często można określić jako spontaniczny. Kosztowne ataki nie są rzadkością, ale rządy powoli uczą się jak się przed nimi chronić minimalizując przy tym koszty.
Tajemnicą poliszynela były informacje o strukturach państwowych hakerów często potwierdzane przez urzędników. Na przykład pod koniec lutego 2022 r. prokurator generalny USA publicznie potwierdził, że FBI przeprowadziło tajną operację mającą na celu wyeliminowanie rosyjskiego złośliwego oprogramowania i zapobieżenie atakowi DDoS na dużą skalę.

Dobrze udokumentowane jest również pojawienie się cyber-oddziałów na Ukrainie, ich utworzenie w ubiegłym roku zostało potwierdzone przez rząd tego kraju. Proces rekrutacji rozpoczął się w lutym 2022 r., a ich zadaniem jest zapewnienie bezpieczeństwa informacji i ochrona infrastruktury krytycznej. Taka aktywna interwencja rządu w branży może fundamentalnie zmienić rynek na zawsze.

Jak zmieniła się złożoność, moc i czas trwania ataków DDoS?

Ten rok miał znaczący wpływ na moc, geografię i czas trwania ataków DDoS. Lista głównych ofiar ataków DDoS, zarówno dla krajów, jak i branż, znacznie się zmieniła w ostatnich miesiącach.

Ataki stają się coraz bardziej złożone i wielowektorowe

Istnieje kilka charakterystycznych typów ataków DDoS:

  • Ataki DDoS z żądaniem okupu są przeprowadzane w celu wymuszenia – atakujący obiecują zaprzestać ataku po otrzymaniu okupu.
  • Ataki DDoS w warstwie aplikacji zakłócają lub nawet całkowicie paraliżują działanie aplikacji lub urzędu. Powodując utratę płynności działania oraz reputacji.
  • DDoS w warstwie sieciowej atakuje przepustowość sieci i zakłóca interakcje celu z partnerami i klientami.

Każdy rodzaj ataku wykorzystuje różne luki w infrastrukturze ofiary. Wcześniej ataki opierały się na określonym wektorze, ale obecnie rośnie udział bardziej wyrafinowanych złośliwych kampanii. Zamiast bezpośrednio atakować serwer ofiary, atakujący paraliżują jedną z jego kluczowych funkcji.

Liczba złożonych ataków wielowektorowych potroiła się w 2022 r. w porównaniu z rokiem poprzednim. Boty i botnety stały się najczęstszymi wektorami ataków DDoS.

Rośnie liczba ultrakrótkich i średnich ataków

W ostatnich latach rośnie liczba ultrakrótkich ataków DDoS. Według Gcore, w 2022 roku średni czas trwania takich ataków wynosił 5–10 sekund.

Specjaliści w dniach 14-15 kwietnia wykryli najdłuższy atak. Trwał 24 godziny z wydajnością 5 Gb / s.

Średnia moc zarejestrowanych ataków w Q1–Q2 2022 wzrosła ponad dwukrotnie – w ubiegłym roku było to 300 Gbps, a w tym roku jest to już 700 Gbps. Wcześniej głównymi celami takich ataków były małe i średnie firmy, ale w tym roku coraz więcej ataków wymierzonych jest w agencje rządowe.

Agencje rządowe stają się częstym celem ataków DDoS

Początek 2022 roku upłynął pod ogromnym nasileniem ataków w ostatnich latach. Agencje rządowe były najczęstszym celem ataku:

  1. 15 stycznia – atak na północnokoreańską infrastrukturę. Doprowadziło to do całkowitego zaciemnienia w kraju na 6 godzin. Krajowy transport sparaliżowało.
  2. 16 stycznia – atak na ukraińskie strony rządowe. Strony internetowe Ministerstwa Edukacji, Ministerstwa Spraw Zagranicznych, Państwowej Służby Ds. Sytuacji Nadzwyczajnych, Gabinetu Ministrów, Ministerstwa Energii i Diii zostały sparaliżowane.
  3. 15 lutego – ataki na ukraińskie Ministerstwo Obrony i Sił Zbrojnych, PrivatBank i Oschadbank. W wyniku jednoczesnych ataków wiele ukraińskich systemów bankowych uległo awarii, a także kilka rządowych stron internetowych.
  4. 23 lutego – atak na ukraińskie Ministerstwo Spraw Zagranicznych i parlament narodowy. W wyniku ataków na dużą skalę kilka rządowych stron internetowych uległo awarii.
  5. 10 marca – atak na Ukrtelecom. Przez 40 minut zakłócono pracę krajowego operatora telekomunikacyjnego Ukrainy oraz działanie sieci i podstawowych kanałów komunikacji w całym kraju.
  6. 11 marca – atak na stronę internetową Rostec. Państwowa firma lotnicza i obronna poinformowała, że od lutego jest przedmiotem ciągłych ataków DDoS.
  7. 14 marca – atak na izraelskie strony rządowe. Zaatakowano strony internetowe Ministerstw Spraw Wewnętrznych, Obrony, Zdrowia, Sprawiedliwości i Opieki Społecznej, a także Kancelarii Premiera. Izrael uznał go za najsilniejszy atak.
  8. 16 marca – atak na ukraińskiego dostawcę usług internetowych Triolan. Spowodowało to poważne przerwy w dostępie do Internetu dla ukraińskich użytkowników.
  9. 29 marca – atak na stronę internetową lotniska Bradley. Nieznani hakerzy przeprowadzili atak na stronę internetową międzynarodowego lotniska Bradley w USA.
  10. 8 kwietnia – atak na fińskie ministerstwa obrony i spraw zagranicznych. Strony internetowe działów były niedostępne i działały nieprawidłowo przez cały dzień.

Według Gcore, najczęściej atakowanymi sektorami biznesowymi w Q1-Q2 2022 były e-commerce, fintech i studia rozrywki multimedialnej.

Rosnące wymagania dotyczące ochrony DDoS

Aby bronić się przed tak potężnymi i wyrafinowanymi atakami, firmy i agencje rządowe potrzebują zaawansowanych systemów bezpieczeństwa. To nie pierwszy raz, kiedy Gcore doświadczył gwałtownego wzrostu liczby ataków DDoS i ich złożoności.

W latach 2020–2021, wraz ze wzrostem konsumpcji treści w branży gier online i rozrywki, ataki DDoS stały się również częstsze i bardziej wyrafinowane. Zamiast atakować konkretne serwery, atakujący skupili się na aplikacjach internetowych (L7 modelu sieciowego OSI) i próbowali kontrolować ruch.

 

Źródło: https://www.bleepingcomputer.com/news/security/ddos-attack-trends-in-2022-ultrashort-powerful-multivector-attacks/





Dodaj komentarz