В качестве примечательных хакерских тактик, использовавшихся в самых известных атаках в прошлом году, отмечены ботнеты на основе серверов и атаки на уровне протокола HTTPS.
Отчет позволяет узнать, какие сильные и слабые стороны есть у серверных ботнетов, которые являются новой мощной тенденцией в среде DDoS. Команда предсказывает рост популярности атак таких ботнетов в 2013 г.
В отчете обсуждается, почему атаки на основе зашифрованного трафика обычно обнаруживают слишком поздно: злоумышенники преуспели в превращении такого трафика в свое оружие и организуют атаки на приложения и SSL-атаки, которые из-за шифрования остаются незамеченными обычными системами защиты. Эта тенденция вызывает особое беспокойство, потому что финансовые организации и предприятия электронной коммерции во многом полагаются на протокол HTTPS.
Статистика за 2012 г. ошеломляет – 58% атак получили балл АРТ (Advanced Persistent Threat), равный 7 и выше против 23% в 2011 г. Балл APT присуждается по шкале от 1 до 10 в соответствии с продолжительностью атаки, числом применяемых векторов и общей сложностью. В 2012 г. 70% атак получили балл 3 и выше, в отличие от 30% в 2011 г. Поэтому возникает закономерный вопрос, обсуждаемый в отчете - как останавливать сложные атаки с высоким уровнем АРТ.
"Команда Radware ERT наблюдает сотни атак DoS/DDoS в год, и мы заметили, что в 2012 г. число атак, длящихся больше недели, удвоилось", - отмечает Ави Чесла (Avi Chesla), генеральный директор по технологиям в Radware.
Исследование специалистов Radware, проанализироваших ситуацию в сотнях организаций различного типа, позволяет понять, почемудаже крупные компании в большой степени являются плохо подготовленными к продолжительным атакам. На данный момент меньше четверти опрошенных компаний прилагают усилия к тому, чтобы противодействовать злоумышленникам во время осуществления атаки. В компаниях считают, что трехэтапный подход к безопасности, предполагающий активные действия в процессе продолжительной атаки может устранить слабые места в системе безопасности остальных организаций.
Наконец, подробно обсуждается феномен атак типа "Сделай сам", включающий широко распростанившиеся недорогие наборы для организации нападений и услуги атак на заказ, доступные практически кажому потребителю. Например, средство для вымогательства выкупа можно приобрести всего за $10. Начальный уровень требований к навыкам программирования у индивидуалов и организаций, необходимый для запуска атаки, значительно снизился. В свете такой тенденции выполнение организациями ряда мер по укреплению нескольких уровней сетевой защиты, список которых предлагается в отчете, является насущно необходимым.
SecurityLab.ru