DDoS Threats Are Back

Zagrożenia DDoS powracają

Zagrożenia DDoS powracają

Podczas gdy ataki ransomware nadal znajdują się na pierwszych stronach gazet, ataki typu DDoS (Distributed Denial of Service) mogą wydawać się coraz rzadsze. W rzeczywistości podmioty stanowiące zagrożenie nadal angażują się w ataki DDoS, szczególnie w obliczu ciągłych napięć geopolitycznych, ale wiele z nich nie jest zgłaszanych, co utrudnia ilościowe określenie ryzyka i wpływu. W rzeczywistości, w ciągu ostatnich trzech lat,ataki DDoS stanowiły 28% zagrożeń cybernetycznych, ale organizacje były tylko umiarkowanie skuteczne w wykrywaniu ich i reagowaniu na nie.

Ponadto w badaniach z marca 2022 r., zauważono:

1,300%

Tempo wzrostu liczby ataków DDoS większych niż 250 GBit/s

Finance

były najczęściej atakowaną branżą w 2021 r. - celem ponad 25% wszystkich ataków

59%

wszystkich ataków DDoS w 2021 r. stanowiły ataki typu Network flood

27%

wszystkich ataków DDoS w 2021 r. stanowiły ataki z wykorzystaniem protokołu TCP (Transmission Control Protocol)

Chociaż branża usług finansowych jest głównym celem podmiotów stanowiących zagrożenie, wszystkie branże są narażone na ryzyko DDoS. W styczniu 2022 r. szereg ataków DDoS dotknęło organizacje z branży usług finansowych, oprogramowania IT, infrastruktury IT, sektora rządowego i telekomunikacyjnego.

Wraz z rosnącą liczbą atakujących i rozwijającymi się metodologiami ataki stały się bardziej złożone, zmieniały częstotliwość i zwiększały intensywność. Rozumiejąc, jak działają ataki DDoS i jaki mogą mieć wpływ na działalność biznesową, organizacje mogą skuteczniej ograniczać ryzyko.

Co to jest atak DDoS i jak to działa?

W rozproszonym ataku typu DDoS (distributed denial of service) podmioty stanowiące zagrożenie wykorzystują wiele maszyn do wysyłania dużej liczby żądań do sieci lub serwerów, co ostatecznie powoduje przeciążenie ich zbyt dużym ruchem i przeciążenie. Złośliwi aktorzy kontrolują zestaw zainfekowanych urządzeń, znany jako botnet, a przeciążona sieć nie jest w stanie odpowiadać na uzasadnione żądania, co powoduje "odmowę usługi".

DDoS Threats Are Back
Operation of an DDoS Attack, source: SoftwareONE

W pierwszym etapie ataku DDoS podmioty stanowiące zagrożenie wykorzystują lukę w zabezpieczeniach lub słaby punkt urządzeń podłączonych do Internetu. Następnie instalują na nich złośliwe oprogramowanie, zwykle oprogramowanie typu "command and control", które pozwala im mówić urządzeniom, co mają robić. Pojedyncze urządzenia nazywane są "zombie" lub "botami", a zbiorczo - botnetami. Każde urządzenie wysyła żądania do docelowej sieci lub serwera, ostatecznie przeciążając zasoby i uniemożliwiając im odpowiadanie na żądania.

Uwaga na nowe typy ataków DDoS

W miarę jak organizacje wdrażają nowe technologie, podmioty stanowiące zagrożenie ewoluują również swoje metodologie, w tym te wykorzystywane do ataków DDoS.

Niektóre przykłady ewolucji ataków DDoS obejmują:

  • Ataki mieszane: włączanie DDoS jako części ataków ransomware w celu zmuszenia firm do zapłacenia okupu lub odwrócenia uwagi od eksfiltracji danych
  • Ataki typu Black Storm: wysyłanie spoofed User Datagram Protocol (UDP), co zmniejsza liczbę urządzeń potrzebnych do stworzenia botnetu.
  • Wykorzystanie skrzynek Middlebox: wykorzystanie skrzynek pośredniczących w sieci, które monitorują i filtrują strumienie pakietów w celu odzwierciedlenia ruchu IP.

Ile może kosztować firmę atak DDoS

Ponieważ atak DDoS zakłóca pracę sieci i serwerów, zwykle prowadzi do przestojów w działalności, co z kolei może kosztować firmysetki tysięcy dolarów, jeśli nie miliony. Może to obejmować zarówno zasoby wewnętrzne, jak i zasoby skierowane do klientów, i może prowadzić do:

Odejście klienta

Ponieważ coraz więcej firm dostarcza klientom cyfrowych doświadczeń, atak DDoS może uniemożliwić im dostęp do aplikacji i danych. Na przykład jesienią ubiegłego roku atak DDoS na firmę obsługującą protokół VoIP (Voice-over-Internet-Protocol) spowodował zakłócenia w świadczeniu usług, uniemożliwiając klientom wysyłanie i odbieranie połączeń. Gdy niezawodność i bezpieczeństwo stają się problemem, klienci przenoszą swoje interesy gdzie indziej.

Naruszenia umów o gwarantowanym poziomie usług

Firmy działające w sektorze business-to-business muszą rozważyć, czy przestój w świadczeniu usług nie doprowadzi do naruszenia umowy. W takim przypadku organizacja może być zmuszona do zapłacenia kary lub klient może zdecydować się na rozwiązanie umowy. Firmy muszą dysponować rozwiązaniami, które pozwolą ograniczyć tego typu ataki.

Utrata produktywności

Atak DDoS może mieć również wpływ na aplikacje biznesowe i sieci organizacyjne. Oznacza to, że pracownicy nie będą mogli uzyskać dostępu do zasobów potrzebnych do wykonywania pracy, co zmniejszy produktywność i wpłynie na zyski.

Koszty reakcji

Podobnie jak w przypadku każdego innego rodzaju ataku, organizacje muszą szybko reagować na atak DDoS. Muszą powstrzymać złośliwe oprogramowanie i przywrócić wszystkie urządzenia, systemy i sieci do stanu sprzed ataku.

Koszty prawne i związane z przestrzeganiem przepisów

Gdy ataki DDoS są wykorzystywane do maskowania wycieku danych, firmy mogą odkryć, że początkowa przerwa w działaniu prowadzi również do naruszeń prywatności i potencjalnych procesów sądowych. Są to nie tylko zwiększone koszty, ale ich rozwiązanie może zająć dużo czasu.

Jak rozpoznać, że doszło do ataku DDoS?

Ataki DDoS często zaczynają się od subtelnych zmian w ruchu sieciowym lub przypominają problemy z konserwacją.

Próbując ustalić, czy dana organizacja doświadczyła ataku DDoS, zespoły ds. bezpieczeństwa zwykle szukają następujących wskaźników:

  • Wolne działanie sieci, np. opóźnienia podczas otwierania plików lub dostępu do stron internetowych.
  • Brak możliwości dostępu do zasobów sieciowych.
  • Nienormalne wzorce ruchu sieciowego z urządzeń lub adresów IP.
  • Nietypowy ruch sieciowy do pojedynczego punktu końcowego lub adresu IP.

Jak zapobiegać atakom DDoS za pomocą SoftwareONE

Bezpieczeństwo sieci i urządzeń ma fundamentalne znaczenie dla zapobiegania atakom DDoS. Organizacje potrzebują rozwiązań antywirusowych, które pomogą chronić wszystkie urządzenia, w tym routery, przed złośliwym oprogramowaniem zmieniającym urządzenia w boty. Ponadto silne hasła do routerów i urządzeń podłączonych do Internetu stanowią warstwę zabezpieczeń, która uniemożliwia podmiotom stanowiącym zagrożenie wykorzystanie tych urządzeń jako części botnetów.

Portfolio zarządzanych usług bezpieczeństwa firmy SoftwareONE umożliwia klientom tworzenie proaktywnych programów bezpieczeństwa. Nasze usługi oceny podatności i testów penetracyjnych umożliwiają znalezienie wszelkich słabych punktów zabezpieczeń lub luk w zabezpieczeniach, które mogą zostać wykorzystane przez podmioty stanowiące zagrożenie jako pierwszy krok w ataku DDoS. Dzięki naszym usługom Managed Detection and Response (MDR)klienci zyskują bardziej rozbudowane możliwości wykrywania incydentów, co pozwala na szybsze prowadzenie dochodzeń i reagowanie. Wreszcie, dzięki naszym usługom reagowania na incydenty i testom bezpieczeństwa można stworzyć program odporności cybernetycznej, który obejmuje ograniczanie i odzyskiwanie danych, aby szybciej przywrócić klientów i pracowników do pracy.

Skomentuj ten artykuł

Zostaw komentarz, aby dać nam znać, co myślisz o tym temacie!

Zostaw komentarz

Author

Bala Sathunathan

Bala Sethunathan

Director, Security Practice & CISO

Cybersecurity

Powiązane artykuły

Keeping Azure Secure – What You need to Know | SoftwareONE Blog
  • 13 października 2022
  • Bala Sethunathan
  • Security, cloud-security, Cybersecurity User Awareness, bezpieczeństwo cybernetyczne
  • Azure, Microsoft, Chmura

Utrzymanie bezpieczeństwa Azure - co musisz wiedzieć

W ostatnim czasie zespół ds. bezpieczeństwa Microsoft otrzymał sygnały wskazujące, że zasoby Azure niektórych klientów są wykorzystywane do oszustw z powodu niezabezpieczonych lub źle skonfigurowanych subskrypcji.

How to Improve Your Microsoft 365 Security
  • 26 sierpnia 2022
  • Bala Sethunathan
  • Bezpieczeństwo zarządzane, bezpieczeństwo cybernetyczne
  • Microsoft, Microsoft 365, Security, Azure, Identity Protection, Windows Hello

Jak zwiększyć bezpieczeństwo Microsoft 365

Najbardziej wrażliwe dane przechodzą przez wdrożenie systemu M365 - ale czy są chronione? Przeczytaj to, aby upewnić się, że Twoje zasoby są bezpieczne przed złośliwymi aktorami.

Cyber Security Update May 2022
  • 23 czerwca 2022
  • Bala Sethunathan
  • Bezpieczeństwo zarządzane, bezpieczeństwo cybernetyczne, Cyber Threat Bulletin
  • Data Security, Security, Ransomware

Aktualności Cyber Security Maj 2022

Oszuści stosują coraz bardziej bezwzględne i wyrafinowane techniki phishingu w celu zdobycia poufnych danych. Nie daj się oszukać przestępcom.