Najdłuższy atak DDoS w II kwartale 2015 r. trwał aż... 8 i pół dnia

Według statystyk, dla II kwartału 2015 r. trzy czwarte ataków DDoS wykorzystujących sieci zainfekowanych komputerów (tzw. botnetów) miało na celu zasoby IT zlokalizowane w 10 krajach. Najwięcej ataków – 1 960 – wykryto 7 maja, a najdłuższy zarejestrowany atak DDoS w badanym okresie trwał aż 205 godzin – 8,5 dnia.

Najdłuższy atak DDoS w II kwartale 2015 r. trwał aż... 8 i pół dnia
Źródło zdjęć: © Fotolia / Tomasz Zajda

DDoS to atak na system komputerowy lub usługę sieciową w celu uniemożliwienia działania poprzez zajęcie wszystkich wolnych zasobów, przeprowadzany równocześnie z wielu komputerów. W drugim kwartale 201. r. liczba państw, w których zlokalizowane były atakowane zasoby, zwiększyła się do 79 (w pierwszym kwartale 2015 r. liczba ta wynosiła 76). Z kolei 72 procent ofiar tych ataków znajdowało się w zaledwie 10 krajach.

Aby zrozumieć istotę ataków DDoS, warto wrócić do głośnej sprawy podpisania przez Polskę porozumienia ACTA. W związku z nim, 21 stycznia 2012 około godziny 19:00 rozpoczął się szereg ataków na strony polskich instytucji parlamentarnych i rządowych. Do ataku przyznała się grupa _ Anonymous _ **(czytaj także: Anonymous wypowiada wojnę ISIS. "Znajdziemy was i nie pozwolimy uciec".

Obraz
© (fot. PAP/Radek Pietruszka)

Rzecznik rządu podał, że przyczyną późniejszych problemów ze stroną MKiDN mogło być duże zainteresowanie treścią porozumienia, które zostało zamieszczone na serwerach ministerstwa w pliku PDF o wielkości ponad 20 MB, zawierającym zeskanowany oryginał dokumentu. Później jednak przestały działać witryny innych ministerstw i instytucji rządowych, czego najbardziej prawdopodobną przyczyną jest właśnie atak DDoS. Przemawia za tym również fakt, że wkrótce po tym, jak rzecznik rządu Paweł Graś zaprzeczył doniesieniom na temat ataku hakerskiego, przestała działać jego strona WWW.

W rankingu dziesięciu najczęściej atakowanych krajów dla II kwartału 201. roku znalazła się Chorwacja, z kolei z zestawienia wypadła Holandia. Czołowe pozycje zachowały Chiny i Stany Zjednoczone. Korea Południowa zepchnęła Kanadę z trzeciego miejsca, co było spowodowane wzrostem aktywności botnetów, których celem był ten azjatycki kraj.

Metody socjotechniki, pojawienie się nowych rodzajów urządzeń z dostępem do internetu, luki w zabezpieczeniu oprogramowania oraz niedocenienie znaczenia ochrony przed szkodliwym oprogramowaniem –. wszystko to przyczynia się do rozpowszechnienia botnetów i wzrostu liczby ataków DDoS. Zagrożone są organizacje na całym świecie, niezależnie od ich lokalizacji, rozmiaru czy rodzaju działalności.

Liczby pokazują również znaczące wahania w zakresie liczby ataków DDoS opartych na botnetach w zależności od czasu. Na przykład duży wzrost liczby ataków przypadł na pierwszy tydzień maja, podczas gdy najmniejsza aktywność miała miejsce pod koniec czerwca. Największą liczbę ataków w jednym dniu (1 960. odnotowano 7 maja.

„Najspokojniejszym”. dniem był 25 czerwca – zarejestrowano wtedy 73 ataki. Najdłuższy atak DDoS w badanym kwartale trwał aż 205 godzin – 8,5 dnia.

Obraz
© (fot. Kaspersky Lab)

W zakresie technologii związanej z atakami DDoS cyberprzestępcy zajmujący się rozwijaniem botnetów inwestują coraz więcej zasobów w tworzenie sieci złożonych z zainfekowanych urządzeń sieciowych, takich jak routery czy modemy DSL. Zmiany te, połączone z coraz większą popularnością słabo zabezpieczonych urządzeń z kategorii Internetu Rzeczy, mogą spowodować znaczny wzrost liczby ataków DDoS w nieodległej przyszłości.

Obecnie niewiele firm może funkcjonować bez zasobów online (e-mail, usługi online, strona internetowa itd.), dlatego zablokowanie działania organizacji przy użyciu ataku DDoS może stanowić poważne zagrożenie dla biznesu, łącznie z problemami finansowymi i utratą zaufania klientów. Eksperci zalecają firmom, aby zawczasu zadbały o bezpieczeństwo swoich usług. Wybierając rozwiązanie do ochrony firmowej infrastruktury IT przed atakami DDoS, najlepiej skoncentrować się na dostawcach, którzy posiadają ugruntowaną pozycję na rynku bezpieczeństwa IT.

_ SŁK-WP / Kaspersky Lab / Wikimedia _

Wybrane dla Ciebie
Komentarze (2)