Pe parcursul perioadei urmărite, au fost vizate resurse din 67 de țări, cu atacuri DDoS asistate de rețele de tip botnet. Numărul atacurilor asupra resurselor din Japonia, SUA și Rusia a crescut vizibil, în timp ce numărul victimelor din China și Coreea de Sud a scăzut considerabil. În acest trimestru, trei țări din Europa de Vest (Italia, Franța și Germania) au intrat, pentru prima dată pe parcursul unui an, în Top 10 cele mai afectate țări de atacuri DDoS cu rețele botnet. Aceste statistici sunt corelate cu creșterea numărului de servere C&C (de comandă și control) în Europa de Vest, mai ales în Marea Britanie, Franța și Olanda.
În ciuda unei scăderi a numărului total de atacuri înregistrate în China, cele mai vizate resurse au fost chiar cele de aici – cel mai mare număr de atacuri (19) a fost lansat împotriva unui popular motor de căutare local, iar un furnizor din China a fost ținta celui mai lung atac din trimestrul al treilea (184 de ore). În același timp, ziua cea mai activă în ceea ce privește atacurile DDoS înregistrate în ultimele patru trimestre a fost 3 august. Atunci s-au înregistrat 1.746 de atacuri cu rețele de tip botnet, multe dintre ele vizând serverele unui singur furnizor de servicii, localizate în SUA.
În T3 2016, numărul de atacuri SYN-DDoS a continuat să crească, reprezentând 81% din toate atacurile înregistrate, în timp ce ponderea atacurilor TCP-DDoS și ICMP-DDoS a scăzut din nou. Și procentul atacurilor bazate pe boți DDoS pentru Linux a crescut în continuare, ajungând la 79% – o cifră record pentru anul trecut. Acest lucru poate fi explicat prin popularitatea tot mai mare a dispozitivelor IoT cu Linux, folosite în atacuri DDoS și probabil vor fi impulsionate și mai mult după ce a fost făcut public codul malware Mirai.
Experții Kaspersky Lab au înregistrat, de asemenea, o creștere în numărul de atacuri “inteligente” care folosesc criptarea datelor transmise. Un exemplu tipic de astfel de atac este trimiterea unui număr relativ mic de solicitări către anumite secțiuni de pe site-uri (cum sunt formularele de căutare), prin intermediul unei conexiuni securizate. Pentru că sunt localizate în traficul criptat și au o intensitate mică, aceste atacuri sunt foarte dificil de identificat pentru multe soluții specializate de protecție.
“Popularitatea acestei metode este în creștere pentru că atacurile de amplificare devin mai complicate și ineficiente pentru infractorii cibernetici: numărul serverelor vulnerabile scade, iar soluțiile de securitate au învățat să identifice ușor și să filtreze majoritatea atacurilor de amplificare. În al doilea rând, vedem tendința clară ca pe Internet interacțiunea dintre utilizatori și resursele web să migreze tot mai mult de la clasicul HTTP la una criptată. Toate acestea sunt indicii că numărul de atacuri bazate pe criptare va crește, ceea ce înseamnă că dezvoltatorii trebuie să reconsidere măsurile de protecție anti-DDoS, iar deținătorii de resurse web trebuie să aleagă cu toată responsabilitatea o soluție de securitate”, comentează Kirill Ilganaev, Head of Kaspersky DDoS Protection.
Kaspersky DDoS Protection îmbină cunoștințele și experiența deținute de Kaspersky Lab în combaterea amenințărilor cibernetice cu soluțiile create in-house. Kaspersky DDoS Protection protejează împotriva tuturor tipurilor de atacuri DDoS, indiferent de complexitatea, forța sau durata acestora.
*Sistemul de informații în domeniul DDoS (parte din Kaspersky DDoS Protection) este creat pentru a intercepta și analiza comenzi trimise boților de la serverele de comandă și control (C & C) și nu trebuie să aștepte până când dispozitivele utilizatorilor sunt infectate sau sunt lansate comenzile din partea infractorilor cibernetici, pentru a colecta date. Este important de remarcat faptul că statisticile DDoS sunt limitate la acele botnet-uri descoperite și analizate de Kaspersky Lab.