検疫記録:DDoSの成長

ご存知のように、怠惰は進歩のエンジンです。自己分離はDDoSのエンジンです。2020年3月から5月の「過去」を理解した結果に基づいて追加します。誰かが(文字通り)状況の絶望に苦しんでいた一方で、「マザーハッカー」はゴミに苦しみましたオンライン学習と今後の試験の必然性から。彼らは「積極的に」苦しみました(このエネルギーと平和なチャネルへ!)。教育におけるDDoS攻撃の数に関しては、最高の成長ダイナミクスが観察されました。ピーク時-4月-教育リソース(電子日記、テスト作業のあるサイト、オンラインレッスン用のサイトなど)に対するサービス拒否の試みの数は、3月と比較して5.5倍、これらはすべて、シンプルで簡単にアクセスできるツールを使用した低電力(おそらく無料)の攻撃でした。もちろん、他の業界も攻撃者の標的になりました(より高度なものですが)。ここでは、オンライン取引、公共部門、金融部門、通信、ゲームセグメントが予想されました。いつも通り、カットの下の詳細。







以下に示す分析は、2020年1月から5月までのRostelecomネットワークへの攻撃に関するデータに基づいています。



攻撃数の変化



そう。2020年3月から5月にかけて、DDoS攻撃の数は昨年の同時期と比較して5倍に増加しました。一般に、2020年の最初の5か月で、そのような攻撃の総数は前年比で4倍以上増加しました。



検疫措置が導入されたことで、サイバー犯罪者が活動をどのように増やしたかがはっきりとわかります。1月と比較して攻撃数が88%増加した4月にピークが発生しました。1年前のダイナミクスはそれほど明るくなく、月ごとの攻撃数は同じか、プラスまたはマイナスであったことは注目に値します。





自己分離の期間中、インターネットトラフィックの性質も変化しました。以前はオフラインでしか機能していなかった多くの組織が、無料のものを含め、独自のインターネットリソースを立ち上げましたここに大量のudalenkaを追加し、ネットワークに新しい現実をもたらします。以前のインターネットアクティビティが徐々に増加し、17:00から21:00までにピークに達した場合、10:00頃に急激な増加が見られ、23:00までは減少しませんでした。一般に、2020年の5か月間のトラフィックは約20%増加しました(トラフィックが存在する場所では「サボテン」)。



攻撃特性



DDoS攻撃の数が急激に増加したため、その複雑さと能力は一般に低下しています。基本的に、攻撃者は通常のDNSまたはNTPによる小容量(最大3 Gb /秒)の増幅を使用しました。



2019年の終わりに、反対の傾向を記録したことは注目に値します:パワーの急激な増加と攻撃の技術的な複雑さ。パンデミックの間、そのような数は減少しませんでしたが、全体としてのシェアは、単純な「労働者向け」DDoSの急激な増加を背景に下落しました。これは、自己分離中に特にアクティブだったのは「プロ」ではなく、状況を利用しようと決心した「アマチュア」であったことをもう一度示しています。



誰が狩られた



上で述べたように、最初の5か月で、教育リソースに対する攻撃者の関心は急激に高まりました。ほとんどの場合「ジャンク」トラフィックが明らかに「アマチュア」によって送信されたという事実を考慮すると、主催者に関する結論はそれ自体を示唆しています(そしてはい-これは、コントロールの下を避けてベッドの下に隠したり、体温計を温めたりする日記ではありません)。





しかし、DDoSは単一の学校として生きていませんでした。国家機関への攻撃の数も増加しました-4月には3月と比較して3倍以上。





最も顕著なダイナミクスを持つ3番目の業界はゲームでした(4月の攻撃の成長は3月と比較してほぼ3倍)。分離モードは、この業界に多くの新規ユーザーを惹きつけただけでなく、金のお金も引き付けました(そして、お金がどこにあるのか...、あなたはアイデアを得ます)。つまり、プレイヤー間だけでなくサイト間でも、ゲームの分野で深刻な戦いが繰り広げられました。





レポート期間中に全体的な攻撃力が低下したという事実にもかかわらず、通信事業者とデータセンターは全体的な統計で際立っていました。150GB以上の攻撃がここではより一般的でした。これら2つのセグメントのDDoSを使用すると、特定の1つのサイトだけでなく、データセンターが提供するオペレーターのクライアントおよびリソースを「一括」で無効にすることができます。さらに、そのような企業は、たとえば、国の機関や教育部門よりも保護されています。したがって、攻撃者はより高度なツールを使用する必要があります。パンデミックの発生中、これら2つのセグメントへの攻撃は迅速かつ強力で、単一のボットネットに組み込まれた実際のホストを介して実行され、数分で新しい被害者にリダイレクトされました。



一般に、この業界別の区分は、2019年に形成された傾向を続けています。たとえば、2018年には、通信業界はすべてのDDoS攻撃のわずか10%を占め、2019年にはすでに31%を占めています。攻撃を撃退するのに必要なリソースを通常備えていない小規模な地域のインターネットプロバイダー、ホスティングサービス、およびデータセンターは、ハッカーの標的になりました。



合計



  • 検疫期間中、COVID-19(2020年3月から5月)の拡散の中で、1年前よりも5倍のDDoS攻撃が記録されました。
  • 単純で低電力の攻撃の割合が増加し、「非専門家」の攻撃者の活動を示しています。
  • 教育リソースに対する攻撃の数は5.5倍に増加し、レポート期間中の最も強力な攻撃は通信事業者とデータセンターに当てられました。




3月から5月にかけての攻撃の最大量は、伝統的にDDoSの主な標的の1つであるオンライントレーディングセクター(31%)に当たりました。公共部門が2番目に人気がありました(攻撃の21%)。これに続くのは、金融セクター(17%)、通信(15%)、教育(9%)、ゲームセグメント(7%)です。



インターネットリソースの所有者にとって最も困難な月は、ロシアで厳しい自己分離体制が実施されていた4月でした。5月にdedosersの活動は徐々に低下し始めました-ロシアと世界の状況が安定してもこの傾向は続くでしょう。入学試験と期末試験が終わったときに、教育分野での攻撃数の減少を予測することも可能です。



ただし、過去の検疫が示したように、DDoSが会社に正確にいつ到着するかを確実に予測することは不可能であるため、事前にわらを置くことをお勧めします。



All Articles