Глобальный отчет Radware по безопасности сетей и приложений подробно рассказывает о тенденциях в сфере угроз DDoS

image

Теги: отчет, хакер

Отчет подготовен командой экстренного реагирования Radware ERT, которая постоянно наблюдает за кибератаками и борется с ними в режиме реального времени.

Отчет содержит описания последних тенденций, которые будут интересны всему сетевому сообществу. Допонительные сведения будут полезны специалистам, стоящим перед задачей защиты инфраструктуры своей организации. Отчет на русском языке можно полностью прочитать на русскоязычном сайте компании Radware. Компания Radware® (NASDAQ: RDWR) является ведущим поставщиком решений защиты и доставки приложений для дата-центров различного типа.
В качестве примечательных хакерских тактик, использовавшихся в самых известных атаках в прошлом году, отмечены ботнеты на основе серверов и атаки на уровне протокола HTTPS.

Отчет позволяет узнать, какие сильные и слабые стороны есть у серверных ботнетов, которые являются новой мощной тенденцией в среде DDoS. Команда предсказывает рост популярности атак таких ботнетов в 2013 г.

В отчете обсуждается, почему атаки на основе зашифрованного трафика обычно обнаруживают слишком поздно: злоумышенники преуспели в превращении такого трафика в свое оружие и организуют атаки на приложения и SSL-атаки, которые из-за шифрования остаются незамеченными обычными системами защиты. Эта тенденция вызывает особое беспокойство, потому что финансовые организации и предприятия электронной коммерции во многом полагаются на протокол HTTPS.

Статистика за 2012 г. ошеломляет – 58% атак получили балл АРТ (Advanced Persistent Threat),  равный 7 и выше против 23% в 2011 г. Балл APT присуждается по шкале от 1 до 10 в соответствии с продолжительностью атаки, числом применяемых векторов и общей сложностью. В 2012 г. 70% атак получили балл 3 и выше, в отличие от 30% в 2011 г. Поэтому возникает закономерный вопрос, обсуждаемый в отчете - как останавливать сложные атаки с высоким уровнем АРТ.

«Команда Radware ERT наблюдает сотни атак DoS/DDoS в год, и мы заметили, что в 2012 г. число атак, длящихся больше недели, удвоилось», - отмечает Ави Чесла (Avi Chesla), генеральный директор по технологиям в Radware.   

Исследование специалистов Radware, проанализироваших ситуацию в сотнях организаций различного типа, позволяет понять, почемудаже крупные компании в большой степени являются плохо подготовленными к продолжительным атакам. На данный момент меньше четверти опрошенных компаний прилагают усилия к тому, чтобы противодействовать злоумышленникам во время осуществления атаки. В Radware считают, что трехэтапный подход к безопасности, предполагающий активные действия в процессе продолжительной атаки может устранить слабые места в системе безопасности остальных организаций.

Наконец, подробно обсуждается феномен атак типа «Сделай сам», включающий широко распростанившиеся недорогие наборы для организации нападений и услуги атак на заказ, доступные практически кажому потребителю.  Например, средство для вымогательства выкупа можно приобрести всего за $10.  Начальный уровень требований к навыкам программирования у индивидуалов и организаций, необходимый для запуска атаки, значительно снизился.  В свете такой тенденции выполнение организациями ряда мер по укреплению нескольких уровней сетевой защиты, список которых предлагается в отчете, является насущно необходимым. 

Ознакомиться с отчетом можно здесь.


или введите имя

CAPTCHA