Самые крупные DDoS-атаки за первое полугодие 2020

Как мир только не трясло в 2020-м – эпидемия, безработица, новый уклад жизни, массовый переход в онлайн. Пока мы все продолжаем адаптироваться к новой реальности и размышляем о будущем, киберпреступники, похоже, чувствуют себя как рыба в воде и берут своё.

Только в мае количество утечек почти достигло отметки в 9 миллиардов записей.

Сегодня поговорим о крупнейших DDoS-атаках за первые полгода 2020 и на какие компании хакеры сместили свой фокус во время пандемии.

DDoS-атака (аббр. англ. Denial of Service «отказ в обслуживании») направлена на то, чтобы отключить веб-сайт, отправляя тысячи запросов в секунду, чтобы перегружать сервер веб-сайта и вызывать его сбой.

DDoS-атаки выросли на 542% за период с четвертого квартала 2019 года по первый квартал 2020 года. А во втором квартале их количество удвоилось. При этом количество мелких атак продолжает увеличиваться, а крупные атаки становятся все более масштабными. Такие данные приводят Вивек Ганти (Vivek Ganti) и Омер Йоахимик (Omer Yoachimik) в блоге Cloudflare

Более того, авторы утверждают, что во втором квартале зафиксированы самые крупные DDoS-атаки за всю историю.

Что касается продолжительности, 83% всех атак длились от 30 до 60 минут. Аналогичная тенденция наблюдалась и в первом квартале: у 79% атак был тот же диапазон.

Это может показаться недолго, но представьте себе, что на самом деле, это кибер-бой продолжительностью от 30 до 60 минут между вашей командой по кибербезопасности и злоумышленниками. Теперь атака не кажется такой безболезненной и короткой.

Кроме того, если в следствие пусть даже непродолжительной DDoS-атаки происходит сбой или ухудшается качество обслуживания систем, то вы можете потратить огромное количество времени на восстановление, перезагрузку ваших устройств и перезапуск сервисов. При этом каждую минуту вы теряете доход и репутацию.

ИРОНИЯ СУДЬБЫ

Американская компания Cloudflare, которая предоставляет услуги CDN, защиты от DDoS-атак, а также безопасный доступ к ресурсам и серверы DNS, сама недавно подверглась атаке.

Всё началось 18 июня и продолжалось 4 дня. На пике DDoS-атака достигла скорости 754 миллионов пакетов в секунду. Трафик был направлен с более чем 316 тыс. различных IP-адресов на один IP-адрес Cloudflare, который в основном использовался для сайтов, предоставляющих бесплатный тарифный план клиентам.

В компании заявили, что злоумышленники попытались (и не смогли) перегрузить маршрутизаторы и устройства центров обработки данных высокой скоростью передачи пакетов (754 млн/сек).

Если попытаться визуализировать эту атаку, то поток пакетов можно представить себе как рой из миллионов комаров, от которых нужно отбиваться один за другим.

В Cloudflare утверждают, что смогли справиться с инцидентом без особых проблем. По некоторым сведеньям, это мог быть отвлекающий манёвр от масштабной кражи данных или тест перед будущими атаками.

Ещё одна компания, которая предоставляет услуги интернет безопасности, попала под горячую руку киберпреступников. 21 июня компания Akamai погасила самую большую DDoS-атаку типа PPS (packet per second) из зафиксированных ранее на платформе.

Атака генерировала 809 миллионов пакетов в секунду и была нацелена на крупный европейский банк. PPS-атаки, в основном, предназначены для перегрузки сетевого оборудования и систем в центре обработки данных или облачной инфраструктуре.

В отличии от DDoS-атак, которые выводят из строя интернет-ресурсы, они исчерпывают ресурсы оборудования. Любопытно, что рост исходных IP-адресов был взрывообразным — атака взлетела с нормального уровня трафика до 418 Гбит/с практически мгновенно и достигла своего пикового показателя в 809 млн пакетов в секунду примерно за две минуты.

В Akamai отмечают, что подавляющая часть трафика атак исходила из неизвестных IP-адресов, что указывает на ботнет. До этого рекордный объём трафика PPs-атаки составлял всего лишь 293,1 млн пакетов в секунду, а это в 2,7 раза меньше, чем инцидент с Akamai.

Amazon AWS Shield также погасил DDoS-атаку, мощностью 2,3 Тб/сек.

О том на какого клиента была направлена атака неизвестно, да и в общем информации мало. В отчете AWS Shield Threat Landscape Report упоминается только, что DDoS был организован с помощью скомпрометированных web-серверов CLDAP. Атака длилась 3 дня.

ЛАКОМЫЙ КУСОЧЕК

С приходом COVID-19 в нашу жизнь, мы активней начали пользоваться службой доставки, образовательными платформами, игровыми серверами, платформами для удаленной коммуникации и ресурсами медицинского характера. Неудивительно, что хакеры сместили фокус своего внимания именно на эти бизнесы.

Медсектор особо полюбился злоумышленникам. В марте киберпреступники предприняли попытку заблокировать работу Министерства здравоохранения и социального обеспечения правительства США (HHS), а также под раздачу попала сеть больниц Assistance Publique — Hôpitaux de Paris (APHP) в Париже, которая состоит из 44 учреждений.

Недавно мы уже писали о нездоровой любви хакеров к Всемирной Организации Здравоохранения, а также госпитале и исследовательском центре, которые пострадали от кибератак.

Несколько европейских служб доставки еды тоже немало пострадали от DDoS-атак. Немецкую Takeaway.com (Lieferando.de) атаковали на пике роста заявок на их сайте.

Tweet about DDoS attack on Takeaway food delivery

 В результате компания могла принимать заказы, но не обрабатывать их. За остановку атаки преступники потребовали 2 биткойна. По словам гендиректора компании, выкуп никто не платил.

Хакерская проделка нанесла не малый ущерб Lieferando из-за размеров сети доставки – это более 15 тыс. ресторанов в Германии. Последствия затронули клиентов, собственников ресторанов и конечно же пострадала репутация самой службы.

В конечном счете Lieferando пришлось компенсировать пользователям оплаченные, но не выполненные заказы.

Похожая история приключилась с голландским сервисом доставки Thuisbezorgd.

Киберпреступники не обошли вниманием и платформы для обучения.  В марте немецкая онлайн-платформу Mebis, пострадала от DDoS-атаки.

Tweet about DDoS attack on Mebis

 В первый же день перехода на дистанционное обучение, сайт лёг на несколько часов. Вероятно, это проделки какого-то баварского школьника, который не очень-то был настроен на обучение (шутка).

Любителям поиграть тоже пришлось понервничать. Многопользовательская игра EVE Online, находилась под натиском DDOS-атаки в течение девяти дней. Также проблемы были у игровой платформы Blizzard.

Tweet about DDoS attack on Blizzard gaming platform

А в январе продолжительной DDoS-атаке подвергались серверы Wargaming.

Не обошли стороной и сервера правительственных органов.

Например, в Греции, выходили из строя сайты министерств, экстренных служб и даже полиции. Сайт регистрации избирателей США тоже пострадал от атаки. Хакеры использовали технику псевдослучайной атаки на поддомены (PRSD), запросы происходили в течение как минимум одного месяца с интервалом примерно в два часа, частота запросов достигала пика около 200 тыс. DNS-запросов.

Кстати, самая крупная на сегодняшний день DDoS-атака произошла в феврале 2018 года. Целью этой атаки был GitHub – популярный онлайн-сервис по управлению кодом, которым пользуются миллионы разработчиков. В самый разгар атаки был зафиксирован входящий трафик со скоростью 1,3 терабайта в секунду (Тбит/с) и отправка пакетов со скоростью 126,9 млн. в секунду.

Дивіться також