Календарь мероприятий


Атаки эконом-класса: Хакеры начали экономить свое время и ресурсы

   Продолжительность DDoS-атак на российские IT-ресурсы сократилась более чем в шесть раз с прошлого года и стала в среднем равна двум суткам, подсчитали аналитики. Злоумышленники стали более тщательно выбирать жертв, а также перестали использовать дорогие инструменты для нападений и сейчас предпочитают атаковать незащищенные ресурсы самыми экономичными способами, говорят эксперты.
   "Ъ" ознакомился с отчетом компании по защите от интернет-угроз Qrator Labs за первый квартал, посвященным хакерским DDoS-атакам (атака на сервер по модели "отказ в обслуживании"). Исследователи обнаружили, что по сравнению с первым кварталом 2022 года длительность DDoS-атак сократилась более чем в шесть раз.
   Так, если в первом квартале 2022 года максимальная продолжительность нападений составляла более десяти дней, то в 2023 году этот показатель стал равен менее чем двум суткам.
   Самые продолжительные атаки, пишут в Qrator Labs, были зафиксированы на операторов фискальных данных (ОФД, 22 часа), сферу онлайн-образования (20 часов), медиа (20 часов) и программные сервисы (10 часов).
   При этом за весь 2022 год продолжительность атак значительно выросла: только за первые три месяца несколько раз был обновлен рекорд их максимальной длительности - одна из DDoS-атак, начавшись в мае, продолжалась почти 29 дней (см. "Ъ" от 21 июля 2022 года).
   В "РТК-Солар" оценили сокращение времени, которое российские ресурсы в среднем находились под атакой хакеров, в четыре раза по сравнению с первым кварталом 2022 года.
   Но в компании отмечают, что фиксировали и атаки длительностью до 32 дней, причем целями такого DDoS стали организации самых разных сфер экономики: страхования, ритейла, промышленности.
   Сокращение максимальной длительности DDoS-атак в первом квартале года можно связать с расширением спектра целей атак у злоумышленников, считает основатель и гендиректор Qrator Labs Александр Лямин. Сейчас, по его словам, они не фокусируются на отдельно взятых ресурсах, пробуя "положить" их в течение длительного периода: в случае неудачи хакеры просто не тратят время на продолжение нападения, а ищут новые жертвы.
   Действительно наблюдается изменение вектора атак с хаотичных на более качественные, соглашаются в компании DDoS-Guard. Атакующие проводят анализ ресурсов и выбирают в роли жертв тех, кто не имеет защиты от DDoS или использует слабую.
   Наиболее пострадавшими от таких атак за первый квартал стали региональные СМИ, развлекательные ресурсы, обучающие платформы, сферы бухгалтерского учета и банковский сектор, говорят в DDoS-Guard.
   С трендом на сокращение длительности атак согласны и в Softline: "Это можно объяснить тем, что многие компании начали блокировать входящий трафик по геолокации, что, в свою очередь, делает неэффективными атаки из-за рубежа. В связи с этим на серых рынках выросли в цене российские socks-сервера, что сделало мощную DDoS-атаку очень дорогой в реализации".
   Раньше у злоумышленников были не очень качественные инструменты "замера успешности атак". Они могли продолжать направлять вредоносный трафик на жертву долгое время, не зная, что бот, проверяющий успешность атаки, заходя на ресурс, уже заблокирован, рассуждает Александр Лямин:
   "Сейчас у хакеров улучшилось качество мониторинга, и при неудовлетворительном результате они фиксируют это сразу и останавливают атаку, не увенчавшуюся успехом".
   Если сравнивать март 2022 и 2023 годов, можно отметить существенное (с 38% до 8,5%) сокращение доли более дорогих DDoS-атак (заключаются в отправке большого количества запросов в достаточно короткий срок), тогда как доля атак, не требующих ботнета, выросла более чем в два раза (с 5% до 12%), поскольку они дешевле в реализации, подтверждает руководитель направлений WAF и Anti-DDoS компании "РТК-Солар" Алексей Пашков. Этот тренд подтверждает и ситуация с другими типами кибератак: время, которое стало необходимо злоумышленникам на взлом IT-инфраструктуры жертвы в 2023 году, сократилось примерно на 20% по сравнению с началом прошлого года (см. "Ъ" от 13 апреля). Этому способствуют новые инструменты, в том числе продажи на специализированных форумах необходимых недорогих кодов для совершения атак.

Источник: Коммерсант https://www.kommersant.ru/doc/5952992?from=top_main_1

25.04.2023

Обсудить в нашей группе на Facebook
Обсудить новости на нашей странице на VKontakte


Новости ББТ
31.08.2023
Обновление раздела ББТ "Внутренний контроль в банке" от 31.08.2023
31.08.2023
Обновление раздела ББТ "Сделки и операции банка на фондовом и денежном рынках" от 31.08.2023
31.08.2023
Обновление раздела ББТ "Банковские риски" от 31.08.2023
31.08.2023
Обновление раздела ББТ "Кредитные операции в банке" - от 31.08.2023
31.08.2023
Обновление раздела ББТ "Операции банка с ценными бумагами" от 31.08.2023 Все новости
Наши мероприятия
28.09.2023
Приглашаем на сертификацию банковских специалистов в ноябре 2023 года
31.08.2023
26.10.2023 - Семинар "Экономика энергетики для банков"
31.08.2023
30.10-03.11.2023 - "Контроль за банком" - курс для собственников.
31.08.2023
19.10.2023 - Семинар "Организация операционной работы в банке"
30.08.2023
26.09.2023 - Семинар "Банковская деятельность в Китае"
30.08.2023
10.10.2023 - Вебинар: Основные изменения банковского законодательства в I кв. 2023 г.
30.08.2023
05.10.2023 - Семинар "Собственные средства (капитал) банка" Все новости
Новости для банков
29.09.2023
Уточнение системно значимых: ЦБ хочет повысить гибкость оценки крупных кредитных организаций
29.09.2023
В России меняются условия выдачи ипотеки
29.09.2023
Китайская платежная компания Helipay планирует выйти на российский рынок
29.09.2023
ЦБ РФ провел стресс-тестирование банков
29.09.2023
Решетников предложил усложнить валютное регулирование Все новости
Новости библиотеки
18.03.2019
Очередное обновление Электронной Библиотеки Банка от 18.03.2019
12.02.2019
Очередное обновление Электронной Библиотеки Банка от 12.02.2019 Все новости