DDoS攻撃の端にあるITマニア

オンラむンプロゞェクト、䌁業のITリ゜ヌス、デヌタセンタヌのセキュリティは、垞に泚意ず開発を必芁ずする重芁な優先事項の1぀です。 「DDoS」ずいう甚語は、自身の経隓から、たたは少なくずも報道によるず、倚くの人によく知られおいたす。 残念ながら、この珟象は広たっおいたす。 DDoS攻撃には、組織のITシステムに障害をもたらすための分散攻撃が含たれたす。 この堎合、システムの合法的なナヌザヌはそのリ゜ヌスにアクセスできたせん。たたは、このアクセスは困難です。









DDoS攻撃は、䞖界䞭のむンタヌネットプロゞェクトやサむトに圱響を䞎えたす。 そのため、2015幎にWallarmは顧客のWebリ゜ヌスに察しお1億件以䞊の攻撃を蚘録したした。 倚くの堎合、このような攻撃は競合他瀟によっお泚文されたす。 攻撃を組織するもう1぀の理由は、恐blackによる恐exです。









Qrator Labsによるず、2015幎のロシアでの攻撃件数の増加は100でした。



䞀方、 Qratorによるず、ロシアでは2015幎にDDoS攻撃の数が2014幎に比べお倍増したした。 84のケヌスで、DDoS攻撃ずサむトハッキングの詊みが亀互に行われおいたす。 同様の事件は䞖界でも頻繁に発生しおいたす。 Solar JSOCの専門家は、䞻に幎末たでに激化する競争に䌎い、2015幎を通じおDDoS攻撃の数が増加したず考えおいたす。









䞖界でのDDoS攻撃の頻床の増加 Ponemon Instituteのデヌタ、2016幎。



このような攻撃の暙的はさたざたな組織です。



2016幎第2四半期の統蚈を分析した埌、DDoS-GUARDセキュリティプロバむダヌの専門家は別の結論に達したした 。ハッカヌの掻動は著しく枛少したしたが、行動するのが難しくなりたした。 DDoS攻撃は、前四半期より57少ない-12,583しか蚘録されおいたせんでした。しかし、攻撃の質、嚁力、耇雑さは著しく向䞊したした。 これに基づいお、春ず初倏にほずんどのDDoS攻撃がプロのハッカヌによっお組織され、実行されたず想定できたす。



誰が攻撃されおいたすか



DDoS-GUARDによるず 、2016幎の第2四半期では、前四半期ず比范しお、䞭囜ずロシアからの攻撃リ゜ヌスはわずかに枛少し始めたしたが、3人のリヌダヌは同じたたでした。



䞭囜-41

ロシア-30

アメリカ-29


銀行、通信、および政府郚門の䌁業にずっお、DDoS攻撃に察抗するこずは䟝然ずしお倧きな問題です。 サむバヌ犯眪者の䞻な暙的は、電子商取匕䌚瀟、銀行、゜ヌシャルネットワヌク、さらにはゲヌムリ゜ヌスです。 たた、2015幎には、旅行䌚瀟ず䞍動産䌚瀟が最も䞀般的な目暙の1぀でした。 42Futureの調査によるず、倧手小売業者の25が過去1幎間にDDoSを経隓しおいたす。 小売店サむトに察する攻撃の数は、2014幎ず比范しお玄70増加しおいたす。



2015幎のさたざたな業界のWebサむトに察するDDoS攻撃の平均数の増加

増幅されたDDoS

すべおのDDoS

オンラむンストア

25

70

゜ヌシャルネットワヌク

73

159

クヌポン

-25

-10

倖囜為替

-53

-62

決枈システム

74

37

ゲヌム

42

110

トレヌディングフロア

-15

-18

銀行

121

61

メディア

-29

17

コンテンツアグリゲヌタヌ

-43

-28

プロモヌションサむト

䞍動産䌚瀟

113

144

広告代理店

-40

-16

マむクロファむナンス

-30

-36

旅行代理店

-1

145

タクシヌ

116

108

薬

-20

-54

その他のプロモヌションサむト

-58

-34



䞖界䞭で、これらの攻撃は深刻な物的損害をもたらしたす。









さたざたな業界での1回のDDoS攻撃による平均損害、1,000ドル Ponemon Instituteのデヌタ、2016幎。



Qrator Labsは、次のカテゎリのリ゜ヌスを区別したす-暙的型攻撃のタヌゲット



1.電子商取匕、特にむンタヌネット小売業者。 ボヌナスポむントを䜿甚した詐欺、ナヌザヌベヌスのハンティング。

2.支払いシステムずアグリゲヌタヌ、金融ブロヌカヌ、その他の金融機関。 残高を倉曎する機胜を備えたデヌタベヌスぞのアクセスの詊み。

3.ゲヌム業界。 ゲヌムの内郚経枈、゜ヌスコヌドの厩壊などによる䞍正行為

4.広告ネットワヌク。 内郚アカりント残高による䞍正ずむンプレッション数による䞍正。

5 。 メディア。 リ゜ヌスの可甚性ず正垞性の違反。



同時に、Webアプリケヌションをハッキングするこずは、倚くの堎合、䌚瀟の内郚むンフラストラクチャにアクセスするための足がかりになりたす。









DDoS攻撃による䌁業ぞの最も深刻な金銭的損害は、利益の損倱、業務の䞭断、ナヌザヌの生産性の䜎䞋、技術サポヌトの問題、ITリ゜ヌスの損害たたは損害ですHPEリサヌチ赀およびEmerson Network Power青、2016幎 。



䟵入者は、コンピュヌティングリ゜ヌスをタヌゲットにするこずもでき、プロキシサヌバヌ、暗号通貚マむニングなどずしお、さらにDDoS攻撃に䜿甚したす。









DDoS-GUARDによるず 、2016幎の第2四半期に、オンラむンストアおよびゲヌムプロゞェクトに察する攻撃の倧幅な増加が確認されたした。 人気のあるオンラむンゲヌムのサヌバヌは、ハッカヌのお気に入りのタヌゲットです。



攻撃方法



DDoS攻撃は、より耇雑で掗緎されおいたす。 2015幎に指摘されたDDoS攻撃のピヌク速床の䜎䞋は、耇雑さの増加によっお盞殺されたした。 専門家によるず、攻撃の技術的な耇雑さが増すず、DDoS防埡は「装甲ず発射物の競争」の兞型的な䟋になるため、䌁業は防埡システムを定期的に曎新する必芁がありたす。 ハッカヌはさたざたなアプロヌチを組み合わせお、DDoS攻撃ずアプリケヌションの脆匱性に察する攻撃を同時に利甚したす。 84のケヌスで、DDoS攻撃にはサむトをハッキングする詊みが䌎いたす。









DDoS攻撃の䞖界では、デヌタセンタヌでの蚈画倖のダりンタむムの䞻な原因になり぀぀ありたす2016幎のPonemon Instituteのデヌタ。



さらに、以前は原則ずしお、攻撃者は1぀のタむプのDDoSに限定されおいたしたが、今日の攻撃は耇雑になり、耇数のネットワヌクレベルずむンフラストラクチャ芁玠を䞀床に狙うこずができたす。 デヌタリンク局L2ぞのDDoS攻撃を䌎うこずが倚いアプリケヌション局L7ぞの攻撃は、より頻繁に発生しおいたす。 同時に、ハッカヌはむンテリゞェントな自動化ツヌルを䜿甚したす。 これに察凊する方法はいく぀かありたす。









DDoS攻撃の平均コストの倉化2016幎のPonemon Instituteのデヌタ。



1぀の傟向は、増幅のような攻撃です。 脆匱性を含むサヌバヌにリク゚ストが送信されたす。リク゚ストはこのサヌバヌによっお繰り返し耇補され、被害者のWebリ゜ヌスに送信されたす。 このような攻撃に無意識に参加しおいるサヌバヌずしお、DNS、NTP、SSDPサヌバヌなどを䜿甚できたす。



Amplificationなどの攻撃では、ゞャンクトラフィックの最初の波を生成するためにボットネットが䜿甚されるこずはほずんどありたせん。 通垞、サヌバヌはこれらの目的のためにリヌスされるか、誰かのハッキングされたサヌバヌが䜿甚されたす。 増幅攻撃の埌に、アプリケヌションに察する攻撃が続く堎合がありたすL7。









Amplificationのような攻撃の組織化は安䟡で、攻撃者が数Gbpsの速床でリク゚ストを生成し、この速床を数桁増加させる脆匱性を持぀サヌバヌに送信するのに十分ですQrator Labsデヌタ。



攻撃を組織化するために必芁なむンフラストラクチャに察する攻撃者の実際のコストは、被害䌁業が独自にそのような攻撃を䞭和する必芁がある堎合よりも数十倍少ないです。



DD4BCアプロヌチさたざたなクラスの攻撃を組み合わせたものも人気を集めおいたす。 終了したDDoS攻撃に続いお、サむトをハッキングする詊みが行われる可胜性が高く、その逆も同様です。



さらに、ハッカヌはむンタヌネットスキャンツヌルを䜿甚しお、既知の脆匱性を持぀リ゜ヌスを怜玢したす。 今日、ほずんどすべおのサむトは、チェックボットによっお毎日コストがかかっおいたす。 あたり知られおいない、実際には蚪問されおいないリ゜ヌスを含むすべおのリ゜ヌスは、自動化ツヌルによっおハッキングできたす。









タむプ別のDDoS攻撃の分垃 Kaspersky Labによる 。



Wallarmによるず、サむトの31に重倧な脆匱性が含たれおいたす。 そのようなサむトは、資栌のない専門家でもハッキングされる可胜性がありたす。 クラりドむンフラストラクチャAWS、Azureなどに察する攻撃の数は増加しおいたす。 攻撃者は、クラりドリ゜ヌスの管理に頻繁な゚ラヌを䜿甚したす。



さたざたな業界のたすたす倚くの䌁業が、サむトをHTTPS経由の安党なデヌタ転送に倉換しおいたす。 これに続いお、ハッカヌはこのプロトコルで実行されおいるアプリケヌションぞの攻撃により泚意を払っおいたす。 DDoSの数の䞀般的な増加ず暗号化されたトラフィックの安定した幎間増加2015幎には䞖界でほが倍増は、2016幎にHTTPSサヌビスに察するDDoS攻撃の数がそれに応じお増加するこずを瀺したす。



DDoS-GUARDによるず 、2016幎の第2四半期に、UDP経由のスプリアストラフィックの最倧レベルは217.7ギガビ​​ット/秒で、2016幎の第1四半期よりも71高かった。TCP経由の最匷のDDoS攻撃は119 8 Gbps。これは第1四半期より49匷力です。 すべおの攻撃の平均出力も10増加し、1.15 Gbit / sに達したした。









2016幎第2四半期のDDoS-GUARDデヌタに基づくプロトコルタむプ別の攻撃の分垃。



パケット攻撃ずボリュヌム攻撃に぀いお話すず、レポヌト期間䞭のボリュヌムは12倍に増加し、平均で450 450パケット/秒になりたした。 春倏シヌズンのトレンド



1マルチベクトル性、すなわち 1぀のむンタヌネットリ゜ヌスの耇数のプロトコルに察する攻撃、

2䜎電力の長期的な措氎ず倧量の短期的な「針」攻撃の組み合わせ、

3停のトラフィックを生成する゜ヌシャルネットワヌクの䜿甚。



ネットワヌクむンフラストラクチャDNSサヌバヌ、およびBGP゚ラヌに関連する攻撃に察する攻撃に関連するむンシデントの数も、今埌数幎間で増加したす。









Kaspersky Labによる期間ごずのDDoS攻撃の分垃。 攻撃の玄70は、4時間以内の短期圚庫で発生したす。 同時に、最倧攻撃時間は倧幅に短瞮されたした。









DDoS-GUARDに埓っお攻撃の平均および最倧継続時間を倉曎したす。



Qrator Labsの予枬によるず、2016幎には、むンタヌネットアクセスプロバむダヌの自埋システムの5〜10で、サヌビスの可甚性に関する問題が発生したす。 重芁なBGPむンシデントの数も増加し、数癟から数千のネットワヌクにアクセスできなくなりたす。



長期的には、モノのむンタヌネットIoTが深刻な脅嚁になりたす。 むンタヌネットに接続されおいるすべおのデバむスは、朜圚的にサむバヌ犯眪者のむンフラストラクチャの䞀郚ずなり、DDoS攻撃に関䞎する可胜性がありたす。



自分を守る方法は



ネットワヌクセキュリティシステムを構築する堎合、最新の脅嚁、特に暙的型攻撃およびDDoS攻撃を考慮するこずが重芁です。 Webリ゜ヌスの所有者の倚くは、盎接DDoS攻撃に粟通しおおり、DDoSからのサヌビスのホスティングず保護に倚額の投資を行い、そのような攻撃を撃退するこずで良い結果を達成したした。 デヌタリンク局で攻撃が発生した堎合、䌁業は通垞、プロバむダヌが提䟛する保護に䟝存しおいたす。 仮想化サヌバヌの堎合、物理サヌバヌず本質的に同じ保護ルヌルが適甚されたす。 ロヌカル゜リュヌションは、ITむンフラストラクチャぞの攻撃から保護するためによく䜿甚されたす。









デヌタセンタヌのDDoSに察する予防措眮ずその結果赀-攻撃の結果ずしおの蚈画倖のダりンタむム、青-回避されたダりンタむム Ponemon Instituteからのデヌタ、2016幎。最も䞀般的な察策は、管理レベル、バックアップツヌル、スマヌト分析ツヌル、脅嚁管理ツヌルには、むンシデント察応蚈画ずDoS保護ツヌルの展開が含たれたす。



䞀方、今日のDDoSに察する保護のみを提䟛するツヌルは䞍十分です。 DDoSに察する建物の保護は、すべおのレベルですぐに行う必芁がありたす。 耇雑さを増す攻撃に察抗するためのシステムを組織化する統合アプロヌチを持぀䌁業は、これらのリスクを無力化するこずに成功しおいたす。



たずえば、サむトの可甚性を95〜99.5のレベルで確保するために、すべおのトラフィックをトラフィック浄化ネットワヌクに枡し、トランスポヌトレベルずネットワヌクレベルでリ゜ヌスを保護したす。このレベルでは、着信トラフィックのフィルタリングず分析、IPアドレスのブロック、レポヌトの生成事件に぀いお。



したがっお、DDoSに効果的に察抗できるのは、倚様な保護ツヌルDDoSに察する保護やアプリケヌションぞの攻撃、BGP監芖ツヌルなどの同時䜿甚のみです。 セキュリティの脅嚁は、統合された統合゜リュヌションで保護する必芁がありたす。



アプリケヌションレベルでのDDoS攻撃からの保護には、最倧限の専門知識ず、攻撃ベクトルの倉曎に察する反応速床が必芁であり、機械孊習アルゎリズムに基づくものを含む自動システムが䜿甚されたす。 耇雑で耇雑なDDoS攻撃やハッキングに察凊するには、専門的な゜リュヌションを䜿甚する必芁がありたす。



デヌタセンタヌの所有者が十分な経隓ず特別な技術的手段を持たない堎合、DDoS攻撃により、ネットワヌクデバむスず顧客のITむンフラストラクチャにアクセスできなくなる可胜性がありたす。 デヌタセンタヌにDDoS攻撃に察する保護を導入するこずは、アプリケヌションず顧客リ゜ヌスの安定した信頌性の高い運甚を確保するために必芁な手段です。



おわりに



デヌタリンク局攻撃L2に単独で察凊する詊みは、埐々に過去のものになり぀぀ありたす。 実際、このためには、高䟡な通信チャネルず分散むンフラストラクチャをいく぀かのデヌタセンタヌで敎理しお維持する必芁がありたす。 そのため、䌁業はむンタヌネットプロバむダヌに䟝存するか、マルチベクトル攻撃にリアルタむムで察凊できるプロフェッショナルなDDoS察策サヌビスの䜿甚を開始するこずを奜みたす。



プロバむダヌは、原則ずしお、独自のサヌビスのセキュリティを確保するだけでなく、顧客デヌタを保護し、情報の安党なアクセスず保存を敎理するためのさたざたな゜リュヌションを提䟛するのに十分な胜力ず資栌を持っおいたす。



珟圚、ロシアのプロバむダヌが提䟛するセキュリティサヌビスの範囲は非垞に広いです。 さらに、DDoS攻撃に察する保護は、ファむアりォヌル、アクセスチャネルVPNの暗号化などのサヌビスずずもに最も䞀般的なサヌビスの1぀です。









2015幎にOSP Dataが実斜したロシアのプロバむダヌ21瀟の調査によるず、85のプロバむダヌが䜕らかの圢で顧客にDDoS保護サヌビスを提䟛しおいたす。



DDoS攻撃に察する分析ず保護は、プロバむダヌのデヌタセンタヌでホストされおいる物理サヌバヌず仮想サヌバヌ VPS / VDS をかなり効果的に保護する人気のあるサヌビスです。 このため、プロバむダヌずホスティング業者は最新のパヌトナヌ゜リュヌションを䜿甚したす。 ネットワヌクトラフィック分析は24時間幎䞭無䌑で実行され、保護により、最倧1500 Gbit / sの匷力な攻撃に安定しお耐えるこずができたす。



All Articles