Tokom 2018. godine, sajberkriminalci prestali da koriste bazične DDoS operacije

Izveštaj kompanije Kaspersky Lab o DDoS napadima u četvrtom kvartalu, koji pokriva statistiku poslednjeg kvartala i čitave 2018. godine, naglašava pad ukupnog broja DDoS napada od 13% u poređenju sa statistikom iz prethodne godine. Međutim, trajanje mešovitih i HTTP napada raste, što sugeriše da se kriminalci okreću sofisticiranijim tehnikama DDoS napada.

Niski troškovi ”DDoS-as-hire” napada čini takve napade jednim od najpristupačnijih sajber oružja za “zle” konkurente ili internet trolove. Preduzeća, bez obzira na njihovu veličinu ili oblast rada, mogu se suočiti s tom pretnjom i pretrpeti gubitke u pogledu prihoda i ugleda, u slučaju da legitimni korisnici i klijenti ne mogu da pristupe veb resursima kompanije. Uprkos padu u broju DDoS napada tokom 2018. godine, još uvek je prerano za slavlje, jer smanjenje u količini napada ne znači i smanjenje njihove ozbiljnosti.

Prema istraživanjima kompanije Kaspersky Lab, s obirom da sve više organizacija usvaja rešenja za zaštitu od jednostavnih DDoS napada, napadači će u 2019. godini verovatno poboljšati svoju stručnost kako bi prevazišli standardne DDoS mere zaštite i podigli ukupnu kompleksnost ove vrste pretnji na sledeći nivo. Iako se broj napada smanjuje, analiza eksperata kompanije Kaspersky Lab utvrdila je da je prosečno vreme trajanja napada u porastu. U poređenju sa početkom godine, prosečno vreme trajanja napada poraslo je više od dva puta - sa 95 minuta u prvom kvartalu na 218 minuta u četvrtom. Vredno je pomenuti da su UDP “flood” napadi (kada napadač šalje veliki broj UDP paketa na ciljne serverske portove kako bi ga preplavio i učinio ne-reponsivnim za klijente), činili gotovo polovinu (49%) DDoS napada u 2018. godini, kao i da je većina napada bilo veoma kratko i retko trajalo duže od 5 minuta.

Stručnjaci kompanije Kaspersky Lab pretpostavljaju da pad u trajanju UDP “flood” napada pokazuje da se tržište napada koji se lako organizujuu smanjuje. Zaštita od DDoS napada ovog tipa postaje široko implementirana, što ih u većini slučajeva čini neefikasnim. Analitičari pretpostavljaju da napadači pokreću brojne UDP “poplave” kako bi testirali da li je ciljani resurs zaštićen. Ako odmah postane jasno da pokušaji nisu uspešni, kriminalci zaustavljaju napad. U isto vreme, kompleksniji napadi (kao što je zloupotreba HTTP-a) koji zahtevaju vreme i novac, i dalje traju dugo. Izveštaj otkriva da HTTP “flood” metoda i mešoviti napadi sa HTTP komponentom, čiji je udeo bio relativno mali (17% i 14%), čine oko 80% celokupnog vremena DDoS napada tokom cele godine.

“Kada većina jednostavnih DDoS napada ne postigne svoj cilj, oni koji zarađuju novac pokretanjem takvih napada imaju dve opcije. Prva opcija je da rekonfigurišu kapacitete potrebne za DDoS napade prema drugim izvorima prihoda, kao što je rudarenje kriptovaluta. Alternativna opcija i krajnji ishod je da će zločinci koji organiziraju DDoS napade morati da poboljšaju svoje tehničke veštine, jer će njihovi klijenti tražiti iskusnije napadače. Uzimajući tu činjenicu u obzir, možemo očekivati da će se DDoS napadi razvijati tokom 2019. godine i da će kompanijama biti teže da ih detektuju i da se zaštite,”- izjavio je Aleksej Kiselev (Alexey Kiselev), menadžer za razvoj poslovanja u timu za DDoS zaštitu, kompanija Kapersky Lab.

Što se tiče rezultata iz poslednjeg kvartala, najduži DDoS napad u četvrtom kvartalu trajao je 329 sati (gotovo 14 dana) – tako dug napad poslednji put je registrovan krajem 2015. godine. Top tri zemlje koje su imale najviše izvršenih DDoS napada i dalje su iste. Kina je ponovo na prvom mestu, s tim što je njen udeo značajno opao, sa 77,67% na 50,43%. SAD ostaju na drugom, dok treće mesto i dalje zauzima Australija. Prema ciljnoj distribuciji, Kina je i dalje na vrhu liste, ali je njen udeo pao na 43,26% (70,58% u trećem kvartalu). U četvrtom kvartalu, došlo je i do promena u zemljama u kojima se nalazi većina C&C servera. Kao i u prethodnom kvartalu, SAD su ostale lider, ali su Velika Britanija i Holandija zauzele drugo i treće mesto, zamenjujući Rusiju, odnosno Grčku. Razlog je najverovatnije veliki broj aktivnih C&C Mirai servera koji se značajno povećao u pomenutim zemljama.

Kako biste zaštitili svoju organizaciju od DDOS napada, kompanija Kaspersky Lab preporučuje preduzimanje sledećih koraka:

  • Obučite osoblje da na odgovarajući način odgovora na takve incidente;

  • Obezbedite da veb sajtovi i veb aplikacije kompanije mogu da izdrže veliki promet;

  • Koristite profesionalna rešenja za zaštitu od napada. Rešenje Kaspersky DDoS Protection kombinuje opsežnu stručnost kompanije

Kaspersky Lab u borbi protiv sajber pretnji sa jedinstvenim internim rešenjima. Ono štiti od svih vrsta DDoS napada bez obzira na njihovu složenost, snagu ili trajanje.